JP5899729B2 - Information processing system, information processing apparatus, information processing method, and program - Google Patents

Information processing system, information processing apparatus, information processing method, and program Download PDF

Info

Publication number
JP5899729B2
JP5899729B2 JP2011195977A JP2011195977A JP5899729B2 JP 5899729 B2 JP5899729 B2 JP 5899729B2 JP 2011195977 A JP2011195977 A JP 2011195977A JP 2011195977 A JP2011195977 A JP 2011195977A JP 5899729 B2 JP5899729 B2 JP 5899729B2
Authority
JP
Japan
Prior art keywords
information processing
key
processing apparatus
unit
cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011195977A
Other languages
Japanese (ja)
Other versions
JP2013058080A (en
Inventor
達 井戸上
達 井戸上
さおり 千葉
さおり 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2011195977A priority Critical patent/JP5899729B2/en
Publication of JP2013058080A publication Critical patent/JP2013058080A/en
Application granted granted Critical
Publication of JP5899729B2 publication Critical patent/JP5899729B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、相互認証を行う情報処理装置から成る情報処理システム、当該情報処理システムにおける情報処理装置、情報処理方法及びプログラムに関する。   The present invention relates to an information processing system including information processing apparatuses that perform mutual authentication, an information processing apparatus in the information processing system, an information processing method, and a program.

キャッシュカードやクレジットカードなどに代表されるICカードと、その上位のリーダライタの間では、ICカードが正規のものであるか否かを確認するにあたり、双方が保有する鍵を利用した相互認証処理が行われる(例えば特許文献1参照)。   A mutual authentication process using a key held by both parties when checking whether an IC card is genuine or not between an IC card represented by a cash card, a credit card, etc. and its upper reader / writer (For example, refer to Patent Document 1).

特開平01−126793号公報JP-A-01-126793

上記したような上位の情報処理装置と下位の情報処理装置との間での相互認証処理は、ICカードとリーダライタだけではなく、セキュリティを保つために多様な情報処理システムにおいて採用されている。   The mutual authentication processing between the upper information processing apparatus and the lower information processing apparatus as described above is employed not only in the IC card and the reader / writer but also in various information processing systems in order to maintain security.

相互認証が行われる情報処理システムについて、セキュリティ強化の観点から、所定の機会により鍵の更新を行うべきことがセキュリティ強化の観点から求められる場合があると想定される。しかし、従来のICカードとリーダライタの情報処理システムでは、ICカードに対して書き込まれた鍵は変更不可であり固定的なものとなっている。このため上記のように使用経過において鍵を更新することはできない。   With respect to an information processing system in which mutual authentication is performed, it is assumed that, from the viewpoint of security enhancement, it may be required from the viewpoint of security enhancement that a key should be updated at a predetermined opportunity. However, in the information processing system of the conventional IC card and reader / writer, the key written to the IC card cannot be changed and is fixed. For this reason, the key cannot be updated in the course of use as described above.

そこで、本発明は、相互認証が行われる情報処理システムにおいて、下位の情報処理装置の鍵が効率的に更新されるようにすることを目的とする。   Therefore, an object of the present invention is to efficiently update a key of a lower information processing apparatus in an information processing system in which mutual authentication is performed.

本発明は、上述の課題を解決すべくなされたもので、本発明の一態様による情報処理システムは、上位情報処理装置と当該上位情報処理装置により管理される1以上の下位情報処理装置から成り、前記上位情報処理装置は、親鍵を記憶する第1の記憶部と、前記親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する前記下位情報処理装置と相互認証処理を実行する第1の認証処理部と、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信部と、前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成部とを備え、前記下位情報処理装置は、前記子鍵と前記下位情報処理装置識別子を記憶する第2の記憶部と、前記子鍵を利用して前記上位情報処理装置と相互認証処理を実行する第2の認証処理部と、前記第2の記憶部に記憶される前記下位情報処理装置識別子を前記上位情報処理装置に送信する下位情報処理装置識別子送信部と、受信した前記種データを利用して前記子鍵をセルパッケージごとに更新する子鍵更新部とを備える。 The present invention has been made to solve the above-described problems, and an information processing system according to an aspect of the present invention includes a higher-level information processing device and one or more lower-level information processing devices managed by the higher-level information processing device. The higher-level information processing apparatus performs mutual authentication with the first storage unit that stores a parent key and the lower-level information processing apparatus that stores a child key that is paired with the parent key by using the parent key. A first authentication processing unit that executes processing; a lower-level information processing device identifier receiving unit that receives a lower-level information processing device identifier that uniquely identifies the lower-level information processing device from the lower-level information processing device; the parent key; Generating a seed data for generating a child key to be used for updating the child key using at least a lower information processing device identifier, and a child key generating unit for transmitting to the lower information processing device for each cell package , Above The information processing device includes a second storage unit that stores the child key and the lower information processing device identifier, and a second authentication processing unit that performs mutual authentication processing with the upper information processing device using the child key A lower-level information processing apparatus identifier transmission unit that transmits the lower-level information processing apparatus identifier stored in the second storage unit to the higher-level information processing apparatus, and the child key is stored in the cell using the received seed data. A child key update unit that updates each package .

また、本発明の一態様による情報処理装置は、親鍵を記憶する記憶部と、前記親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理部と、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信部と、前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成部とを備える。 In addition, an information processing device according to an aspect of the present invention interacts with a storage unit that stores a parent key and a lower-level information processing device that uses the parent key to store a child key that is paired with the parent key. An authentication processing unit that executes an authentication process; a lower-level information processing device identifier receiving unit that receives a lower-level information processing device identifier that uniquely identifies the lower-level information processing device from the lower-level information processing device; the parent key and the lower-level information A child key generation unit that generates seed data for generating a child key to be used for updating the child key by using at least a processing device identifier and transmits the seed data to the lower level information processing device for each cell package ;

また、本発明の一態様による情報処理方法は、上位情報処理装置と当該上位情報処理装置により管理される1以上の下位情報処理装置から成る情報処理システムにおける情報処理方法であって、前記上位情報処理装置は、第1の記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する前記下位情報処理装置と相互認証処理を実行する第1の認証処理ステップと、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信ステップと、前記親鍵と前記下位情報処理装置を一意に識別する下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成ステップとを備え、前記下位情報処理装置は、第2の記憶部に記憶される前記子鍵を利用して前記上位情報処理装置と相互認証処理を実行する第2の認証処理ステップと、前記第2の記憶部に記憶される前記下位情報処理装置識別子を前記上位情報処理装置に送信する下位情報処理装置識別子送信ステップと、受信した前記種データを利用して前記子鍵をセルパッケージごとに更新する子鍵更新ステップとを備える。 An information processing method according to an aspect of the present invention is an information processing method in an information processing system including a higher-level information processing device and one or more lower-level information processing devices managed by the higher-level information processing device. The processing device uses the parent key stored in the first storage unit to execute a mutual authentication process with the lower information processing device that stores the child key that is paired with the parent key. A processing step; a lower-level information processing device identifier receiving step for receiving a lower-level information processing device identifier uniquely identifying the lower-level information processing device from the lower-level information processing device; and the parent key and the lower-level information processing device uniquely identified to uses at least the lower information processing apparatus identifier to generate the seed data for the child key generation utilized to update the child key, sent to each cell package to the lower information processing apparatus A second authentication processing step in which the lower-level information processing device performs mutual authentication processing with the higher-level information processing device using the child key stored in the second storage unit. A lower information processing apparatus identifier transmission step for transmitting the lower information processing apparatus identifier stored in the second storage unit to the upper information processing apparatus, and the child key is stored in the cell using the received seed data. A child key update step for updating each package .

また、本発明の一態様による情報処理方法は、記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理ステップと、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信ステップと、前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成ステップとを備える。 In addition, an information processing method according to an aspect of the present invention performs a mutual authentication process with a lower-level information processing apparatus that stores a child key that is paired with the parent key, using the parent key stored in the storage unit An authentication processing step, a lower information processing device identifier receiving step for uniquely receiving the lower information processing device identifier for uniquely identifying the lower information processing device, the parent key and the lower information processing device identifier. A child key generation step of generating seed data for generating a child key to be used for updating the child key at least, and transmitting the seed data to the lower level information processing apparatus for each cell package .

また、本発明の一態様によるプログラムは、コンピュータを、記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理手段、前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信手段、前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成手段として機能させる。 A program according to an aspect of the present invention uses a parent key stored in a storage unit to perform mutual authentication processing with a lower-level information processing apparatus that stores a child key that is paired with the parent key. Authentication processing means to execute, lower information processing apparatus identifier receiving means for receiving a lower information processing apparatus identifier for uniquely identifying the lower information processing apparatus from the lower information processing apparatus, at least the parent key and the lower information processing apparatus identifier It is used to generate seed data for generating a child key to be used for updating the child key and to function as a child key generating means for transmitting to the lower information processor for each cell package .

本発明によれば、相互認証が行われる情報処理システムにおいて、上位の情報処理装置の鍵の更新に応じて下位の情報処理装置の鍵を適切に更新可能になるという効果が得られる。   According to the present invention, in an information processing system in which mutual authentication is performed, it is possible to appropriately update a key of a lower information processing apparatus according to a key update of a higher information processing apparatus.

本発明の実施形態におけるバッテリユニット運用システムの構築例を示す図である。It is a figure which shows the construction example of the battery unit operation system in embodiment of this invention. 本実施形態のバッテリユニット運用システムにおける相互認証及び鍵更新に対応する装置間の処理例を示す図である。It is a figure which shows the process example between the apparatuses corresponding to the mutual authentication and key update in the battery unit operation system of this embodiment. 本実施形態のバッテリユニット運用システムにおけるバッテリ交換に応じた子鍵更新に対応する装置間の処理例を示す図である。It is a figure which shows the process example between apparatuses corresponding to the child key update according to battery replacement | exchange in the battery unit operation system of this embodiment. 本実施形態におけるバッテリ管理装置の構成例を示す図である。It is a figure which shows the structural example of the battery management apparatus in this embodiment. 本実施形態におけるセルパッケージの構成例を示す図である。It is a figure which shows the structural example of the cell package in this embodiment. 本実施形態における総合管理サーバの構成例を示す図である。It is a figure which shows the structural example of the comprehensive management server in this embodiment. 本実施形態におけるバッテリ管理装置の機能構成例を示す図である。It is a figure which shows the function structural example of the battery management apparatus in this embodiment. 本実施形態におけるセルパッケージ管理テーブルの構造例を示す図である。It is a figure which shows the structural example of the cell package management table in this embodiment. 本実施形態におけるセル管理装置の機能構成例を示す図である。It is a figure which shows the function structural example of the cell management apparatus in this embodiment. 本実施形態における総合管理サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the comprehensive management server in this embodiment. 本実施形態におけるバッテリユニット管理テーブルの構造例を示す図である。It is a figure which shows the structural example of the battery unit management table in this embodiment. 本実施形態における子鍵更新のための処理手順例(第1例)を示すシーケンス図である。It is a sequence diagram which shows the process sequence example (1st example) for the child key update in this embodiment. 本実施形態における更新用子鍵生成のための処理手順例を示すフローチャートである。It is a flowchart which shows the example of a process sequence for the child key for an update in this embodiment. バッテリ管理装置が実行する、配下のセルパッケージごとに対する子鍵更新のための処理手順例を示すフローチャートである。It is a flowchart which shows the example of a process sequence for the subkey update with respect to each subordinate cell package which a battery management apparatus performs. 本実施形態の鍵更新のための処理手順例(第2例)を示すシーケンス図である。It is a sequence diagram which shows the process sequence example (2nd example) for the key update of this embodiment.

[バッテリユニット運用システムの全体構成例]
図1は、本実施形態における情報処理システムであるバッテリユニット運用システムの全体構成例を示している。本実施形態のバッテリユニット運用システムは、複数のバッテリユニット100と、総合管理サーバ600から成る。なお、本実施形態では、バッテリユニット100の各々と総合管理サーバ600は、ネットワークなどの所定の通信網を経由して相互に通信可能とされているものとする。
[Example of overall configuration of battery unit operation system]
FIG. 1 shows an example of the overall configuration of a battery unit operation system that is an information processing system in the present embodiment. The battery unit operation system according to the present embodiment includes a plurality of battery units 100 and a general management server 600. In this embodiment, it is assumed that each of the battery units 100 and the comprehensive management server 600 can communicate with each other via a predetermined communication network such as a network.

近年、スマートグリッドが注目されてきている。スマートグリッドは、分散型電源と電力会社からの集中型電源とを組み合わせることで、需要と供給のバランスをリアルタイムに調整することで効率的な電力供給を行うように構築される電力受給システムである。上記の分散型電源には、太陽光発電や風力発電などに加え、蓄電装置も含まれる。このスマートグリッドにおける蓄電装置が、本実施形態のバッテリユニット100に該当する。   In recent years, smart grids have attracted attention. The smart grid is a power receiving system that is constructed to efficiently supply power by adjusting the balance between supply and demand in real time by combining a distributed power supply and a centralized power supply from a power company. . The distributed power source includes a power storage device in addition to solar power generation and wind power generation. The power storage device in this smart grid corresponds to the battery unit 100 of the present embodiment.

バッテリユニット100は、充電により電力を蓄えるとともに、蓄えた電力を必要に応じて放電を行うことで、所定の負荷に供給する機能を有する。図2には、バッテリユニット100の内部における装置構成が示されている。同図に示すバッテリユニット100は、バッテリ管理装置200と複数のセルパッケージ300を備える。バッテリ管理装置200は、セルパッケージ300に対する充放電などをはじめとする各種の動作をコントロールする。セルパッケージ300は、ここでは図示を省略しているが内部にセルと称する二次電池を備える。また、当該セルを管理するセル管理装置400を備える。セルパッケージ300の数は、例えばバッテリユニット100の用途などに応じて異なる。これらのセルパッケージ300が例えば直列に接続されることで、バッテリユニット100として必要な容量が確保される。このようなバッテリユニット100の構成においては、バッテリ管理装置200が上位情報処理装置となり、セルパッケージ300が下位情報処理装置となる関係にある。   The battery unit 100 has a function of supplying power to a predetermined load by storing power by charging and discharging the stored power as necessary. FIG. 2 shows a device configuration inside the battery unit 100. The battery unit 100 shown in the figure includes a battery management device 200 and a plurality of cell packages 300. The battery management device 200 controls various operations such as charging / discharging of the cell package 300. Although not shown here, the cell package 300 includes a secondary battery called a cell. In addition, a cell management apparatus 400 that manages the cell is provided. The number of cell packages 300 varies depending on, for example, the use of the battery unit 100. When these cell packages 300 are connected in series, for example, a capacity necessary for the battery unit 100 is ensured. In such a configuration of the battery unit 100, the battery management device 200 is a higher-level information processing device, and the cell package 300 is a lower-level information processing device.

図1に説明を戻す。バッテリユニット100は、特定の産業分野に限定されることなく、車両や各種の施設に備えられる。例えば、図示するように、電気自動車1に備えられたバッテリユニット100は、当該電気自動車1を駆動するバッテリとして機能する。また、住宅施設2や企業施設3に備えられたバッテリユニット100は、例えば、無停電電源として機能する。また、これらのバッテリユニット100は、スマートグリッド環境において、電力使用量が少ない時間帯には蓄電を行い、必要に応じて、電力会社に電力を供給するための放電を行うという分散型電源の1つとして機能する。   Returning to FIG. The battery unit 100 is provided in vehicles and various facilities without being limited to a specific industrial field. For example, as illustrated, the battery unit 100 provided in the electric vehicle 1 functions as a battery that drives the electric vehicle 1. Moreover, the battery unit 100 provided in the housing facility 2 or the corporate facility 3 functions as an uninterruptible power supply, for example. In addition, these battery units 100 are one of distributed power sources that store electricity in a time zone where the amount of power used is small in a smart grid environment, and perform discharge for supplying power to an electric power company as necessary. Act as one.

総合管理サーバ600は、上記のように各所に設置されるバッテリユニット100を一括して管理する。この管理機能の1つとして、総合管理サーバ600は、各バッテリユニット100が相互認証に使用する鍵を更新するための処理を実行可能とされている。   The general management server 600 collectively manages the battery units 100 installed in various places as described above. As one of the management functions, the general management server 600 can execute processing for updating a key used by each battery unit 100 for mutual authentication.

なお、図1に示す構成において、例えば、1つの住宅施設2や企業施設3において、複数のバッテリユニット100が並列に備えられるような構成も考えることができる。   In the configuration shown in FIG. 1, for example, a configuration in which a plurality of battery units 100 are provided in parallel in one residential facility 2 or corporate facility 3 can be considered.

[情報処理システムの運用例]
バッテリユニット100が備えるセルパッケージ300は、充放電が繰り返されるのに応じてその性能が劣化していく。ただし、例えばセルパッケージのばらつきなどにより、セルパッケージ300間の劣化の度合いにもばらつきが生じる。バッテリユニット100としての製品は高価である。このため、例えばバッテリユニット100における少数のセルパッケージ300が劣化しただけであるのに係わらず、にバッテリユニット100自体を交換するという運用はコスト面からみて好ましくない。
[Operation example of information processing system]
The performance of the cell package 300 included in the battery unit 100 deteriorates as charging and discharging are repeated. However, the degree of deterioration between the cell packages 300 also varies due to variations in cell packages, for example. The product as the battery unit 100 is expensive. For this reason, for example, although the small number of cell packages 300 in the battery unit 100 are deteriorated, the operation of replacing the battery unit 100 itself is not preferable from the viewpoint of cost.

そこで、本実施形態では、バッテリユニット運用システムにおいてバッテリユニット100におけるセルパッケージ300ごとの劣化を監視し、劣化の度合いが一定以上であると判断されたセルパッケージ300を交換するという運用を行う。このような運用であれば、セルパッケージ300を交換するためのコストで済む。   Therefore, in this embodiment, the battery unit operation system monitors the deterioration of each cell package 300 in the battery unit 100 and replaces the cell package 300 whose degree of deterioration is determined to be a certain level or higher. With such operation, the cost for replacing the cell package 300 is sufficient.

また、本実施形態における運用では、セルパッケージ300を交換するにあたり、新品に交換する場合もあるが、他のバッテリユニット100において使用されていたセルパッケージ300を再利用する場合もあることを想定している。同じセルパッケージ300の製品であっても、用途に応じて要求される性能が異なる場合もあると考えられる。つまり、或る用途では、非常に高い性能が求められるが、他の用途では、一定以下の水準にまで性能が低下していなければ十分に使用可能であるというような状況を想定できる。そこで、本実施形態では、或るバッテリユニット100において使用不可であるとして取り外されたセルパッケージ300を一律に廃棄するのではなく、再利用可能なものについては再利用するように運用する。つまり、或るバッテリユニット100から取り外されたセルパッケージ300が、他のバッテリユニット100ではまだ要求される性能を満たしているのであれば、この他のバッテリユニット100におけるセルパッケージ300の交換時に再利用する。このようにセルパッケージ300を再利用することでさらにコストダウンが図られる。また、このような再利用は環境面の点からも望ましい。   In the operation in the present embodiment, it is assumed that when the cell package 300 is replaced, it may be replaced with a new one, but the cell package 300 used in another battery unit 100 may be reused. ing. Even in the same cell package 300, the required performance may be different depending on the application. That is, in some applications, very high performance is required, but in other applications, it can be assumed that if the performance does not decrease to a certain level or less, it can be used sufficiently. Therefore, in the present embodiment, the cell packages 300 removed as being unusable in a certain battery unit 100 are not discarded uniformly, but are reused for reusable ones. In other words, if the cell package 300 removed from a certain battery unit 100 still satisfies the performance required for the other battery unit 100, the cell package 300 is reused when the cell package 300 is replaced in the other battery unit 100. To do. In this way, the cost can be further reduced by reusing the cell package 300. Such reuse is also desirable from an environmental point of view.

また、本実施形態においては、バッテリユニット100は多様な事業者(メーカ)が提供することを想定している。具体的に、電気自動車1のバッテリユニット100であれば、自動車の電装品などの事業者Bが提供し、セルパッケージ300の交換サービスを行うことが想定される。また、住宅施設2や企業施設3のバッテリユニット100であれば、住宅販売会社や建設会社などの事業者C、Dも参入して、その販売やセルパッケージ300の交換を行うことが想定される。そのうえで、総合管理サーバ600は、バッテリユニット100を提供する事業者B、C、Dなどを一括して管理する別の事業者Aが運用する。なお、総合管理サーバ600を運用する事業者Aと、バッテリユニット100を提供する事業者のうちの1つが重複する場合も考えられる。   In the present embodiment, it is assumed that the battery unit 100 is provided by various business operators (manufacturers). Specifically, in the case of the battery unit 100 of the electric vehicle 1, it is assumed that the operator B such as an electric component of the vehicle provides and performs a replacement service for the cell package 300. In addition, in the case of the battery unit 100 of the housing facility 2 or the enterprise facility 3, it is assumed that operators C and D such as a housing sales company and a construction company also enter and sell or replace the cell package 300. . In addition, the general management server 600 is operated by another business operator A that collectively manages the business operators B, C, and D that provide the battery unit 100. Note that there may be a case where the operator A who operates the general management server 600 and one of the operators who provide the battery unit 100 overlap.

[バッテリユニット運用システムにおける相互認証及び鍵の更新]
上記の運用の実現のためには、セルパッケージ300を人為的作業によって交換可能なようにバッテリユニット100を構成することになる。この場合、正規品ではない安価なセルパッケージが市場に出回り、ユーザがこのセルパッケージを購入して勝手に交換するという不正が行われてしまう可能性が生じる。
[Mutual authentication and key update in battery unit operation system]
In order to realize the above operation, the battery unit 100 is configured so that the cell package 300 can be replaced by human work. In this case, there is a possibility that an inexpensive cell package that is not a regular product will be on the market, and the user may purchase this cell package and replace it without permission.

上記のように正規品でないセルパッケージは、製品の信頼性、安全性を保証することができない。このため、正規品でないセルパッケージに交換された場合にはバッテリユニットが動作できないようにすることが必要になる。つまり、正規品でないセルパッケージの不正使用を防ぐことが必要になる。   As described above, the cell package which is not a regular product cannot guarantee the reliability and safety of the product. For this reason, it is necessary to prevent the battery unit from operating when the cell package is replaced with a non-genuine cell package. In other words, it is necessary to prevent unauthorized use of cell packages that are not genuine.

そこで、本実施形態では、次のように正規品でないバッテリの不正使用を防止する。この点について、図2を参照して説明する。このためには、まず、総合管理サーバ600側でバッテリユニット100自体が正規のものであるか否かについて確認する必要がある。このために、総合管理サーバ600と、バッテリユニット100のバッテリ管理装置200との間で相互認証を行う(ステップS1)。この相互認証は、例えばバッテリユニット100が設置されたときに行う。また、設置後においても例えばバッテリユニットの再起動時や一定期間ごとのタイミングで行うようにしてもよい。   Therefore, in the present embodiment, unauthorized use of a non-genuine battery is prevented as follows. This point will be described with reference to FIG. For this purpose, first, it is necessary to confirm whether or not the battery unit 100 itself is genuine on the general management server 600 side. For this purpose, mutual authentication is performed between the general management server 600 and the battery management device 200 of the battery unit 100 (step S1). This mutual authentication is performed, for example, when the battery unit 100 is installed. Further, even after installation, for example, it may be performed when the battery unit is restarted or at a certain timing.

上記相互認証が成立すれば、総合管理サーバ600は、バッテリユニット100が正規のものであると認識する。これに対して、相互認証が不成立の場合、総合管理サーバ600は、バッテリユニットが正規のものではないと認識し、例えばこのバッテリユニットからアクセスが行われたとしても、これを拒否する。   If the mutual authentication is established, the integrated management server 600 recognizes that the battery unit 100 is authentic. On the other hand, if the mutual authentication is not established, the integrated management server 600 recognizes that the battery unit is not legitimate, and rejects even if access is made from this battery unit, for example.

そのうえで、バッテリユニット100においては、セルパッケージ300が正規品であるか否かについて認識するために、バッテリ管理装置200と各セルパッケージ300が相互認証を行う(ステップS2)。バッテリ管理装置200は親鍵Kpを記憶し、セルパッケージ300のセル管理装置400はそれぞれ子鍵Kcを記憶している。バッテリ管理装置200とセルパッケージ300は、例えば交換鍵方式による相互認証処理を行うものとされ、この相互認証処理の際に、上記親鍵Kpと子鍵Kcを使用する。この相互認証は、バッテリユニット100においてセルパッケージ300の交換が行われるのに応じて必ず実行される。また、例えばバッテリユニット100が設置されたときに実行されるものとする。また、バッテリユニット100の設置後において、バッテリユニット100が再起動された場合にも実行されるものとする。   In addition, in the battery unit 100, the battery management device 200 and each cell package 300 perform mutual authentication in order to recognize whether or not the cell package 300 is a genuine product (step S2). The battery management device 200 stores a parent key Kp, and each cell management device 400 of the cell package 300 stores a child key Kc. The battery management device 200 and the cell package 300 perform a mutual authentication process using, for example, an exchange key method, and use the parent key Kp and the child key Kc in the mutual authentication process. This mutual authentication is always executed as the cell package 300 is exchanged in the battery unit 100. Further, for example, it is executed when the battery unit 100 is installed. In addition, it is also executed when the battery unit 100 is restarted after the battery unit 100 is installed.

バッテリ管理装置200とセルパッケージ300の相互認証が成立した場合、バッテリ管理装置200は、そのセルパッケージ300を正規品であると認識し、このセルパッケージ300についての管理を行う。これに対して、バッテリ管理装置200とセルパッケージ300の相互認証が成立しなかった場合、バッテリ管理装置200は、このセルパッケージ300は正規品ではないと認識する。この場合、バッテリ管理装置200は、セルパッケージ300を動作させないように制御して使用できないようにする。本実施形態では、このようにバッテリ管理装置200とセルパッケージ300が相互認証を行うことによって、正規品でないセルパッケージ300の使用を防止できる。   When mutual authentication between the battery management device 200 and the cell package 300 is established, the battery management device 200 recognizes the cell package 300 as a genuine product, and manages the cell package 300. On the other hand, when the mutual authentication between the battery management device 200 and the cell package 300 is not established, the battery management device 200 recognizes that the cell package 300 is not a genuine product. In this case, the battery management apparatus 200 is controlled so that the cell package 300 is not operated so that it cannot be used. In the present embodiment, the battery management device 200 and the cell package 300 perform mutual authentication in this manner, thereby preventing the use of the cell package 300 that is not a regular product.

また、上記のようにバッテリ管理装置200とセルパッケージ300の相互認証が成立した後においては、所定のタイミングで、バッテリ管理装置200がセルパッケージ300の各々からセルパッケージ情報を取得する(ステップS3)。セルパッケージ情報は、具体的には、対応のセルパッケージ300を一意に特定するセル識別子と、そのセルパッケージ300が備えるバッテリ(二次電池)についての所定の状態を示す情報から成る。バッテリ管理装置200は、配下のセルパッケージ300の各々から取得したバッテリ情報を利用して、セルパッケージ300を管理するためのセルパッケージ管理テーブルを構築する。   Further, after mutual authentication between the battery management apparatus 200 and the cell package 300 is established as described above, the battery management apparatus 200 acquires cell package information from each of the cell packages 300 at a predetermined timing (step S3). . Specifically, the cell package information includes a cell identifier that uniquely identifies the corresponding cell package 300 and information indicating a predetermined state of a battery (secondary battery) included in the cell package 300. The battery management apparatus 200 constructs a cell package management table for managing the cell package 300 using the battery information acquired from each of the subordinate cell packages 300.

上述のようにバッテリ管理装置200とセルパッケージ300の相互認証には親鍵Kpと子鍵Kcのペア鍵を使用する。しかし、子鍵Kcはユーザ側に設置されるセルパッケージ300において記憶されているので、悪意のあるユーザなどに漏洩しやすい状況にあるといえる。このために、子鍵Kcが固定のままであると、悪意のある事業者が子鍵Kcを解読するなどして、同じ子鍵Kcを記憶させた正規品でないセルパッケージを製造する可能性が生じてくる。   As described above, the pair key of the parent key Kp and the child key Kc is used for mutual authentication between the battery management device 200 and the cell package 300. However, since the child key Kc is stored in the cell package 300 installed on the user side, it can be said that the child key Kc is easily leaked to a malicious user or the like. For this reason, if the child key Kc remains fixed, there is a possibility that a malicious operator decrypts the child key Kc to manufacture a non-genuine cell package storing the same child key Kc. Will arise.

そこで、本実施形態では、所定の機会により親鍵Kpと子鍵Kcの更新を行う。このためには、まず、総合管理サーバ600にて更新用親鍵データを生成し、この更新用親鍵データをバッテリ管理装置200に送信する。バッテリ管理装置200は、受信した更新用親鍵データを利用して親鍵Kpを更新する(ステップS4)。なお、親鍵Kpの更新が成立しなかった場合は、総合管理サーバ600によりその異常を検知することができる。   Therefore, in the present embodiment, the parent key Kp and the child key Kc are updated at a predetermined opportunity. For this purpose, first, the master key data for update is generated in the general management server 600, and the master key data for update is transmitted to the battery management device 200. The battery management apparatus 200 updates the parent key Kp using the received update parent key data (step S4). If the update of the parent key Kp is not established, the general management server 600 can detect the abnormality.

そして、バッテリ管理装置200は、この親鍵Kpの更新をトリガとして、下位のセルパッケージ300の子鍵Kcを更新するための処理を実行する(ステップS5)。つまり、バッテリ管理装置200は、更新用子鍵データを生成し、セルパッケージ300に対して転送する。セルパッケージ300は、受信した更新用子鍵データを利用して子鍵Kcを更新する。なお、子鍵Kcの更新が成立しなかった場合は、バッテリ管理装置200によりその異常を検知することができる。   Then, the battery management apparatus 200 executes a process for updating the child key Kc of the lower cell package 300 using the update of the parent key Kp as a trigger (step S5). That is, the battery management apparatus 200 generates update slave key data and transfers it to the cell package 300. The cell package 300 updates the child key Kc using the received update child key data. If the update of the child key Kc is not established, the battery management device 200 can detect the abnormality.

このように、まずバッテリ管理装置200の親鍵Kpを更新し、これに応じてセルパッケージ300の子鍵Kcの更新を行うようにすることで、親鍵Kpと子鍵Kcを固定とした場合よりもセキュリティを高めることができる。なお、親鍵Kpと子鍵Kcを更新するタイミングとしては、例えば一定期間ごとに行うようにすればよい。また、これに加えて、何らかの要因によって親鍵Kpや子鍵Kcのデータが漏洩した可能性があると判断したときに更新を行うようにすれば、さらにセキュリティを高めることができる。   As described above, when the parent key Kp of the battery management apparatus 200 is first updated and the child key Kc of the cell package 300 is updated accordingly, the parent key Kp and the child key Kc are fixed. Can increase security. Note that the timing for updating the parent key Kp and the child key Kc may be performed, for example, at regular intervals. In addition to this, if it is determined that there is a possibility that the data of the parent key Kp and the child key Kc has been leaked for some reason, the security can be further improved.

また、本実施形態のバッテリ運用システムにおけるバッテリユニット100は、セルパッケージ300の交換が行われた場合にも子鍵Kcを更新する。そこで、図3を参照して、上記セルパッケージ300の交換に応じた子鍵Kcの更新に対応するバッテリユニット100における動作の概要について説明する。まず、バッテリユニット100においては、図2の場合と同様に、バッテリ管理装置200とその配下のセルパッケージ300のセル管理装置400ごとに、互いの親鍵Kpと子鍵Kcを利用して相互認証処理を実行する(ステップS2)。また、認証成立後においてバッテリ管理装置200は、セルパッケージ情報を取得し(ステップS3)、取得したセルパッケージ情報を利用してセルパッケージ管理テーブルを構築する。   Further, the battery unit 100 in the battery operation system of the present embodiment also updates the child key Kc when the cell package 300 is exchanged. An outline of the operation in the battery unit 100 corresponding to the update of the child key Kc corresponding to the exchange of the cell package 300 will be described with reference to FIG. First, in the battery unit 100, as in the case of FIG. 2, each of the battery management device 200 and the cell management device 400 of the cell package 300 under its control uses the mutual parent key Kp and the child key Kc for mutual authentication. Processing is executed (step S2). In addition, after the authentication is established, the battery management apparatus 200 acquires cell package information (step S3), and constructs a cell package management table using the acquired cell package information.

そして、或るタイミングでセルパッケージ300の交換が行われたとする(ステップS11)。ここでは、バッテリユニット100における複数のセルパッケージ300のうち、1つのセルパッケージ300を交換した場合を想定している。   Then, it is assumed that the cell package 300 is exchanged at a certain timing (step S11). Here, it is assumed that one cell package 300 is replaced among a plurality of cell packages 300 in the battery unit 100.

本実施形態におけるバッテリ運用システムでは、交換により新たに装填されたセルパッケージ300の子鍵Kcは、既定の初期値にリセットされている。子鍵Kcの初期値は、親鍵Kpがどのような値に更新されていても相互認証処理によって認証が成立するようにされた値が設定されている。これにより、セルパッケージ300の交換後においてバッテリ管理装置200が正規品であると認識して正常な動作を保証することができる。しかし、子鍵Kcを初期値のままとしていると、この初期値が悪意のあるユーザによって特定される可能性が高くなる。そこで、バッテリ管理装置200は、セルパッケージ300の交換が行われた直後において、この交換されたセルパッケージ300を対象として子鍵Kcの更新を実行する(ステップS12)。このようにセルパッケージ300の交換後において直ちに初期値の子鍵Kcを更新することで、子鍵Kcが初期値のままであることの脆弱性を回避し、セキュリティの強化を図っている。   In the battery operation system in the present embodiment, the child key Kc of the cell package 300 newly loaded by replacement is reset to a predetermined initial value. The initial value of the child key Kc is set to a value that allows authentication to be established by mutual authentication processing regardless of what value the parent key Kp is updated to. As a result, after the cell package 300 is replaced, the battery management apparatus 200 can be recognized as a genuine product and normal operation can be guaranteed. However, if the child key Kc is left as the initial value, there is a high possibility that the initial value is specified by a malicious user. Therefore, immediately after the cell package 300 is exchanged, the battery management apparatus 200 updates the child key Kc for the exchanged cell package 300 (step S12). In this way, the initial value child key Kc is updated immediately after the replacement of the cell package 300, thereby avoiding the vulnerability that the child key Kc remains the initial value, thereby enhancing security.

なお、本実施形態における親鍵Kpと子鍵Kcは、パスワード認証等の暗証方式に用いる暗証鍵(暗証番号)でもよいし、共通鍵方式または鍵交換方式等に用いる鍵でもよい。共通鍵方式と鍵交換方式は相互認証が可能なであるため、暗証方式より好ましい。暗証鍵を用いる場合、親鍵Kpの暗証鍵とセル識別子等のセルに固有の値を用いて演算して子鍵Kcを生成することができる。   Note that the parent key Kp and the child key Kc in the present embodiment may be a password (password) used for a password method such as password authentication, or a key used for a common key method or a key exchange method. The common key method and the key exchange method are preferable to the password method because mutual authentication is possible. When the secret key is used, the child key Kc can be generated by calculation using the secret key of the parent key Kp and a value unique to the cell such as a cell identifier.

また、共通鍵方式または鍵交換方式を用いる場合にはパラーメータキーとロジック(アルゴリズム)のペアを用いることとなる。具体的には共通鍵暗号方式や公開鍵暗号方式のロジック(アルゴリズム)としては、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA、楕円暗号等を用いることができる。これらの方法では、相互認証する2者が対応するパラーメータキーとロジックのペアを持っておき、これらを用いて演算した結果をお互いに照合することにより相互認証をすることができる。この場合、パラーメータキーのみを更新してもよいし、ロジック(アルゴリズム)のみを更新してもよい。またパラーメータキーとロジック(アルゴリズム)の双方を更新してもよい。   Further, when using the common key method or the key exchange method, a pair of parameter key and logic (algorithm) is used. Specifically, DES (Data Encryption Standard), AES (Advanced Encryption Standard), RSA, elliptical encryption, or the like can be used as a logic (algorithm) of the common key encryption method or the public key encryption method. In these methods, mutual authentication can be performed by having two parameter authentication keys and logic pairs corresponding to each other, and collating the results calculated using them. In this case, only the parameter key may be updated, or only the logic (algorithm) may be updated. Further, both the parameter key and the logic (algorithm) may be updated.

また、親鍵Kpから子鍵Kcを生成する際は、親鍵のパラーメータキーとロジックの少なくもいずれか一方を元にセル識別子等セル固有の値を用いた演算から得た子鍵Kcを生成することもできる。子鍵Kc生成のための演算ロジックは、総合管理サーバ600だけではなく、バッテリ管理装置200にも記憶させておくことができる。   Also, when generating the child key Kc from the parent key Kp, the child key Kc obtained from the operation using the cell-specific value such as the cell identifier is generated based on at least one of the parameter key and logic of the parent key. You can also The arithmetic logic for generating the child key Kc can be stored not only in the general management server 600 but also in the battery management device 200.

[バッテリユニットにおけるバッテリ管理装置の構成]
以降、本実施形態のバッテリユニット運用システムにおける鍵更新のための構成について説明することとし、まず、バッテリユニット100の構成から説明する。先に図2及び図3に示したように、バッテリユニット100は、バッテリ管理装置200とセルパッケージ300から成る。
[Configuration of Battery Management Device in Battery Unit]
Hereinafter, the configuration for key update in the battery unit operation system of the present embodiment will be described. First, the configuration of the battery unit 100 will be described. As shown in FIGS. 2 and 3, the battery unit 100 includes the battery management device 200 and the cell package 300.

先にバッテリユニット100のバッテリ管理装置200から説明する。図4は、バッテリ管理装置200の構成例を示している。この図に示すバッテリ管理装置200は、CPU(Central Processing Unit)201、RAM(Random Access Memory)202、記憶部203、入力インターフェース204、出力インターフェース205、サーバ対応通信部206及びセルパッケージ対応通信部207を備える。これらの部位は、データバス208を介して接続されている。   The battery management device 200 of the battery unit 100 will be described first. FIG. 4 shows a configuration example of the battery management device 200. The battery management device 200 shown in this figure includes a CPU (Central Processing Unit) 201, a RAM (Random Access Memory) 202, a storage unit 203, an input interface 204, an output interface 205, a server-compatible communication unit 206, and a cell package-compatible communication unit 207. Is provided. These parts are connected via a data bus 208.

CPU201は、記憶部203に記憶されるプログラムを実行することにより、バッテリ管理装置200としての所定の機能を実現する。   The CPU 201 implements a predetermined function as the battery management device 200 by executing a program stored in the storage unit 203.

RAM202は、主記憶装置として機能するもので、CPU201が実行すべきプログラムが記憶部203から読み出されて展開される。また、RAM202は、CPU201が演算処理を実行する際の作業領域として使用される。   The RAM 202 functions as a main storage device, and a program to be executed by the CPU 201 is read from the storage unit 203 and expanded. The RAM 202 is used as a work area when the CPU 201 executes arithmetic processing.

記憶部203は、補助記憶装置として機能するもので、CPU201により実行されるプログラムや各種データを格納する。なお、この記憶部203には、例えばハードディスクやフラッシュメモリなどの半導体記憶装置を採用することができる。記憶部203は、特許請求の範囲に記載の第1の記憶部に相当する。   The storage unit 203 functions as an auxiliary storage device, and stores programs executed by the CPU 201 and various data. As the storage unit 203, for example, a semiconductor storage device such as a hard disk or a flash memory can be employed. The storage unit 203 corresponds to a first storage unit described in the claims.

入力インターフェース204は、例えばキーボードやマウスなどの操作デバイスをはじめとする入力デバイスを一括して示したものである。また、出力インターフェース205は、例えばディスプレイデバイスやスピーカなどの出力デバイスを一括して示したものである。   The input interface 204 collectively indicates input devices such as operation devices such as a keyboard and a mouse. The output interface 205 collectively shows output devices such as a display device and a speaker.

サーバ対応通信部206は、総合管理サーバ600と、例えばネットワークなどの所定の通信網を経由して通信を行う部位である。サーバ対応通信部206が対応するネットワークとしては、インターネットやWAN(Wide Area Network)などを想定することができる。   The server correspondence communication unit 206 is a part that communicates with the general management server 600 via a predetermined communication network such as a network. As the network supported by the server compatible communication unit 206, the Internet, a WAN (Wide Area Network), or the like can be assumed.

セルパッケージ対応通信部207は、同じバッテリユニット100における複数のセルパッケージ300の各々と所定の通信規格にしたがって通信を行う部位である。この通信規格としては、例えばIEEE1394などのデータインターフェースをはじめ多様に考えられる。また、有線によるデータインターフェースのほか、RFID(Radio Frequency IDentification)に適用される通信方式やブルートゥース(登録商標)などの近距離無線通信規格を採用することも考えられる。   The cell package compatible communication unit 207 is a part that communicates with each of the plurality of cell packages 300 in the same battery unit 100 according to a predetermined communication standard. As this communication standard, for example, a data interface such as IEEE1394 is considered variously. In addition to a wired data interface, a communication method applied to RFID (Radio Frequency IDentification) and a short-range wireless communication standard such as Bluetooth (registered trademark) may be adopted.

[バッテリユニットにおけるセルパッケージの構成]
図5は、バッテリユニット100におけるセルパッケージ300の構成例を示している。この図に示すように、セルパッケージ300は、セル管理装置400とセル500を備える。
[Configuration of cell package in battery unit]
FIG. 5 shows a configuration example of the cell package 300 in the battery unit 100. As shown in this figure, the cell package 300 includes a cell management device 400 and a cell 500.

セル管理装置400は、セルパッケージ300において備えられるセル500に関する所定の制御を行う部位である。具体的には、セル500に対する充放電に関する制御を行う。また、セル500の劣化度合いを判断するためのセル500に関する情報の収集を行う。このセル500に関する情報としては、例えばセル500に対する充放電の履歴の情報、セル500の電圧値などを挙げることができる。   The cell management device 400 is a part that performs predetermined control related to the cell 500 provided in the cell package 300. Specifically, control related to charging / discharging of the cell 500 is performed. In addition, information related to the cell 500 for determining the degree of deterioration of the cell 500 is collected. Examples of the information related to the cell 500 include information on charging / discharging history of the cell 500, a voltage value of the cell 500, and the like.

同図に示すセル管理装置400は、CPU401、RAM402、記憶部403、管理装置対応通信部404及びセル対応通信部405を備える。これらの部位は、データバス406を介して接続されている。   The cell management device 400 shown in the figure includes a CPU 401, a RAM 402, a storage unit 403, a management device compatible communication unit 404, and a cell compatible communication unit 405. These parts are connected via a data bus 406.

CPU401は、記憶部403に記憶されるプログラムを実行することにより、セル管理装置400としての所定の機能を実現する。なお、RAM402及び記憶部403の個々の機能については、図4のRAM202及び記憶部203と同様となることから、ここでの説明は省略する。なお、記憶部403は、特許請求の範囲に記載の第2の記憶部に相当する。   The CPU 401 implements a predetermined function as the cell management device 400 by executing a program stored in the storage unit 403. Note that the individual functions of the RAM 402 and the storage unit 403 are the same as those of the RAM 202 and the storage unit 203 in FIG. The storage unit 403 corresponds to the second storage unit described in the claims.

管理装置対応通信部404は、同じバッテリユニット100におけるバッテリ管理装置200と通信を行う部位である。この管理装置対応通信部404は、バッテリ管理装置200におけるセルパッケージ対応通信部207と同じ通信規格に対応した通信が可能なように構成される。   The management device corresponding communication unit 404 is a part that communicates with the battery management device 200 in the same battery unit 100. The management device compatible communication unit 404 is configured to enable communication corresponding to the same communication standard as the cell package compatible communication unit 207 in the battery management device 200.

セル対応通信部405は、同じセルパッケージ300におけるセル500と通信を行う部位である。セル対応通信部405を介した通信により、セル管理装置400は、セル500に対して充放電などの制御を実行することができる。また、セル500の劣化判定に使用する所定の情報をセル500から取得することができる。なお、セル対応通信部405が対応する通信規格は、所定の有線によるデータインターフェースのほか、RFIDに適用される通信方式やブルートゥース(登録商標)などの所定の近距離無線通信規格を適用することも考えられる。   The cell corresponding communication unit 405 is a part that communicates with the cell 500 in the same cell package 300. The cell management device 400 can execute control such as charging / discharging of the cell 500 by communication via the cell correspondence communication unit 405. In addition, predetermined information used for determining the deterioration of the cell 500 can be acquired from the cell 500. The communication standard supported by the cell-compatible communication unit 405 may be a predetermined short-range wireless communication standard such as a communication method applied to RFID or Bluetooth (registered trademark) in addition to a predetermined wired data interface. Conceivable.

セル500は、例えばリチウムイオン電池などによる所定容量の二次電池である。また、この図のセル500は、二次電池に対する充放電回路などの周辺回路も含むものとされる。   The cell 500 is a secondary battery having a predetermined capacity such as a lithium ion battery. Further, the cell 500 in this figure includes peripheral circuits such as a charge / discharge circuit for the secondary battery.

なお、本実施形態におけるバッテリユニット運用システムの運用では、前述のようにバッテリユニット100の性能劣化に対するメンテナンスとして、セルパッケージ300の単位で交換が行われる。これに応じて、セルパッケージ300は、内部のセル500を抜き取り不可なようにパッケージングした構造とされている。   In the operation of the battery unit operation system in the present embodiment, as described above, replacement is performed in units of cell packages 300 as maintenance for performance deterioration of the battery unit 100. In response to this, the cell package 300 has a structure in which the internal cell 500 is packaged so that it cannot be removed.

[総合管理サーバの構成]
図6は、総合管理サーバ600の構成例を示している。この図に示す総合管理サーバ600は、CPU601、RAM602、記憶部603、入力インターフェース604、出力インターフェース605及びバッテリユニット対応通信部606を備える。これらの部位は、データバス607を介して接続されている。
[Configuration of Central Management Server]
FIG. 6 shows a configuration example of the comprehensive management server 600. A comprehensive management server 600 shown in this figure includes a CPU 601, a RAM 602, a storage unit 603, an input interface 604, an output interface 605, and a battery unit corresponding communication unit 606. These parts are connected via a data bus 607.

CPU601は、記憶部603に記憶されるプログラムを実行することにより、総合管理サーバ600としての所定の機能を実現する。   The CPU 601 implements a predetermined function as the comprehensive management server 600 by executing a program stored in the storage unit 603.

なお、RAM602、記憶部603、入力インターフェース604及び出力インターフェース605の個々の機能については、それぞれ、図4のRAM202、記憶部203、入力インターフェース204及び出力インターフェース205と同様となることから、ここでの説明は省略する。   The individual functions of the RAM 602, the storage unit 603, the input interface 604, and the output interface 605 are the same as the RAM 202, the storage unit 203, the input interface 204, and the output interface 205 of FIG. Description is omitted.

バッテリユニット対応通信部606は、例えばネットワークなどの所定の通信網を経由して、バッテリユニット100におけるバッテリ管理装置200のサーバ対応通信部206と通信を行う部位である。   The battery unit correspondence communication unit 606 is a part that communicates with the server correspondence communication unit 206 of the battery management apparatus 200 in the battery unit 100 via a predetermined communication network such as a network, for example.

[バッテリユニットにおけるバッテリ管理装置の機能構成]
図7は、バッテリ管理装置200のCPU201がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図4に示した記憶部203、サーバ対応通信部206及びセルパッケージ対応通信部207をともに示している。
[Functional configuration of battery management device in battery unit]
FIG. 7 shows a functional configuration example realized by the CPU 201 of the battery management apparatus 200 executing a program. Further, in this figure, the storage unit 203, the server correspondence communication unit 206, and the cell package correspondence communication unit 207 shown in FIG. 4 are shown together.

また、この図では、記憶部203が記憶するデータのうち、CPU201が使用するデータとして親鍵Kp、バッテリユニット識別子230及びセルパッケージ管理テーブル240が示される。親鍵Kpは、同じバッテリユニット100のセルパッケージ300と相互認証を実行する際に使用される鍵である。バッテリユニット識別子230は、当該バッテリ管理装置200を備えるバッテリユニット100を一意に特定する識別子である。なお、バッテリユニット100を一意に特定するということは、バッテリユニット100ごとに1つずつ備えられるバッテリ管理装置200を一意に特定することと同義である。バッテリユニット識別子230は、特許請求の範囲に記載の上位情報処理装置識別子に相当する。   Also, in this figure, among the data stored in the storage unit 203, the parent key Kp, the battery unit identifier 230, and the cell package management table 240 are shown as data used by the CPU 201. The master key Kp is a key used when mutual authentication with the cell package 300 of the same battery unit 100 is executed. The battery unit identifier 230 is an identifier that uniquely identifies the battery unit 100 including the battery management device 200. Note that uniquely specifying the battery unit 100 is synonymous with uniquely specifying the battery management device 200 provided for each battery unit 100. The battery unit identifier 230 corresponds to the higher-level information processing device identifier described in the claims.

セルパッケージ管理テーブル240は、同じバッテリユニット100におけるセルパッケージ300ごとの管理情報を格納するテーブルである。   The cell package management table 240 is a table that stores management information for each cell package 300 in the same battery unit 100.

同図においては、CPU201の機能部として、セルパッケージ管理部211、サーバ対応認証処理部212、セル対応認証処理部213、親鍵更新部214、更新検知部215、子鍵生成部216及び交換検知部217が示される。   In the figure, as a function unit of the CPU 201, a cell package management unit 211, a server correspondence authentication processing unit 212, a cell correspondence authentication processing unit 213, a parent key update unit 214, an update detection unit 215, a child key generation unit 216, and an exchange detection Part 217 is shown.

セルパッケージ管理部211は、同じバッテリユニット100における配下のセルパッケージ300を統合して管理する。具体的に、セルパッケージ管理部211は、セルパッケージ300ごとに対する充放電制御を行う。また、セルパッケージ300ごとの充放電の履歴情報や電圧値などの情報を取得する。   The cell package management unit 211 integrates and manages the subordinate cell packages 300 in the same battery unit 100. Specifically, the cell package management unit 211 performs charge / discharge control for each cell package 300. Further, information such as charging / discharging history information and voltage values for each cell package 300 is acquired.

また、セルパッケージ管理部211は、上記のように取得した情報を、記憶部203のセルパッケージ管理テーブル240に登録して管理する。なお、セルパッケージ管理テーブル240には、セルパッケージ300ごとの子鍵Kcの更新履歴も格納される。この更新履歴の内容としては、例えば更新された子鍵Kcの世代を示す世代情報(世代番号)や世代ごとの鍵更新日時などの情報とされる。このような更新履歴を管理することにより、セルパッケージ300ごとの子鍵Kcの世代管理、すなわち時間軸にしたがったセルパッケージ300ごとの管理が可能となる。   In addition, the cell package management unit 211 registers and manages the information acquired as described above in the cell package management table 240 of the storage unit 203. The cell package management table 240 also stores the update history of the child key Kc for each cell package 300. The contents of the update history are, for example, information such as generation information (generation number) indicating the generation of the updated child key Kc, and key update date and time for each generation. By managing such an update history, generation management of the child key Kc for each cell package 300, that is, management for each cell package 300 along the time axis becomes possible.

図8は、セルパッケージ管理テーブル240の構造例を示している。この図に示すセルパッケージ管理テーブル240は、バッテリユニット100に装填されるセルパッケージ300ごとに対応して、セルパッケージ装填位置241と、セル識別子242と、セルパッケージ状態情報243を格納した構造を有する。   FIG. 8 shows an example of the structure of the cell package management table 240. The cell package management table 240 shown in this figure has a structure in which a cell package loading position 241, a cell identifier 242, and cell package state information 243 are stored corresponding to each cell package 300 loaded in the battery unit 100. .

セルパッケージ装填位置241は、対応のセルパッケージ300の装填位置を示す。ここでは、バッテリユニット100において(N−1)個のセルパッケージ300を装填可能とされているものとしたうえで、その装填位置ごとに、#0〜#Nまでの番号が付されているものとする。セルパッケージ装填位置241は、この#0〜#Nによる装填位置番号をそれぞれ格納する。   The cell package loading position 241 indicates the loading position of the corresponding cell package 300. Here, it is assumed that (N-1) cell packages 300 can be loaded in the battery unit 100, and numbers # 0 to #N are assigned to the respective loading positions. And The cell package loading position 241 stores the loading position numbers of # 0 to #N.

セル識別子242は、対応のセルパッケージ300を一意に特定する識別子である。セルパッケージ状態情報243は、対応のセルパッケージ300の状態を示すものであり、具体的には、上述の充放電の履歴情報や電圧値などの所定項目の情報により形成される。   The cell identifier 242 is an identifier that uniquely identifies the corresponding cell package 300. The cell package state information 243 indicates the state of the corresponding cell package 300. Specifically, the cell package state information 243 is formed by information on predetermined items such as the above-described charge / discharge history information and voltage values.

説明を図7に戻す。セルパッケージ管理部211は、所定のトリガまたは総合管理サーバ600からの要求に応答して、セルパッケージ管理テーブル240のデータをサーバ対応通信部206から総合管理サーバ600に対して送信させる制御も実行する。このように送信されたセルパッケージ管理テーブル240は、総合管理サーバ600において、バッテリユニット100を管理するテーブルの構築に利用されるとともに、セルパッケージ300ごとの交換の要否を判定するのに利用される。   Returning to FIG. In response to a predetermined trigger or a request from the general management server 600, the cell package management unit 211 also executes control to transmit data of the cell package management table 240 from the server corresponding communication unit 206 to the general management server 600. . The cell package management table 240 transmitted in this manner is used for the construction of a table for managing the battery unit 100 in the integrated management server 600 and also used for determining whether or not each cell package 300 needs to be replaced. The

サーバ対応認証処理部212は、サーバ対応通信部206経由で、総合管理サーバ600との間で相互認証処理を実行する機能部である。この総合管理サーバ600との相互認証処理に際しては、例えばバッテリユニット識別子230を暗号化するなどして総合管理サーバ600に対して送信する。また、記憶部203に記憶される親鍵Kpを利用するアルゴリズムを考えることもできる。   The server correspondence authentication processing unit 212 is a functional unit that executes mutual authentication processing with the integrated management server 600 via the server correspondence communication unit 206. In the mutual authentication process with the comprehensive management server 600, for example, the battery unit identifier 230 is encrypted and transmitted to the comprehensive management server 600. An algorithm that uses the parent key Kp stored in the storage unit 203 can also be considered.

セル対応認証処理部213は、セルパッケージ対応通信部207経由で、同じバッテリユニット100におけるセルパッケージ300の各々と親鍵Kpを利用した相互認証を実行する。このセル対応認証処理部213は、特許請求の範囲に記載の第1の認証処理部に相当する。   The cell correspondence authentication processing unit 213 performs mutual authentication using each cell package 300 in the same battery unit 100 and the master key Kp via the cell package correspondence communication unit 207. This cell correspondence authentication processing unit 213 corresponds to a first authentication processing unit described in the claims.

本実施形態において、親鍵Kpは、例えばセキュリティ強化の点から所定の機会において更新される。更新に際しては総合管理サーバ600から更新用親鍵が送信される。なお、この更新用親鍵として、ここでは、更新されるべき親鍵Kpそのもののデータであることを想定するが、例えば、親鍵生成のための種データとすることも考えられる。そして、親鍵更新部214は、総合管理サーバ600から受信した更新用親鍵を利用して、記憶部203に記憶される親鍵Kpを更新する。   In the present embodiment, the parent key Kp is updated at a predetermined opportunity from the viewpoint of enhancing security, for example. When updating, a master key for update is transmitted from the comprehensive management server 600. Here, it is assumed that the update parent key is data of the parent key Kp itself to be updated. However, for example, it may be seed data for generating a parent key. Then, the parent key update unit 214 updates the parent key Kp stored in the storage unit 203 using the update parent key received from the general management server 600.

更新検知部215は、親鍵更新部214による親鍵Kpの更新が行われたことを検知する。具体的には、例えば親鍵更新部214が親鍵Kpの更新を完了させると、その旨を通知する。更新検知部215は、この通知を検知することを以て、親鍵Kpの更新が行われたことを検知する。   The update detection unit 215 detects that the parent key Kp has been updated by the parent key update unit 214. Specifically, for example, when the parent key update unit 214 completes the update of the parent key Kp, the fact is notified. The update detection unit 215 detects that the parent key Kp has been updated by detecting this notification.

子鍵生成部216は、更新検知部215により親鍵Kpの更新が検知されるのに応じてセルパッケージ300ごとの更新用子鍵のデータを生成する。なお、この更新用子鍵についても、ここでは、更新されるべき子鍵Kcそのもののデータであることを想定するが、例えば、子鍵生成のための種データとすることも考えられる。そして、この更新用子鍵を、セルパッケージ対応通信部207経由で、セルパッケージ300ごとに対して転送する。セルパッケージ300は、転送された更新用子鍵により自己が記憶している子鍵Kcを更新する。   The child key generation unit 216 generates the update child key data for each cell package 300 in response to the update detection unit 215 detecting the update of the parent key Kp. Here, it is assumed that this updating child key is data of the child key Kc itself to be updated here, but it is also possible to use it as seed data for generating a child key, for example. Then, the updating slave key is transferred to each cell package 300 via the cell package compatible communication unit 207. The cell package 300 updates the child key Kc stored in the cell package 300 with the transferred child key for update.

交換検知部217は、セルパッケージの交換に伴って新たに装填されたセルパッケージ300を検知する。新規装填されたセルパッケージ300の検知は、交換前のセルパッケージ300の装填状態が反映されたセルパッケージ管理テーブル240の内容と、交換後にセルパッケージ300の各々から取得したセルパッケージ情報を照合することにより行う。なお、図示は省略するが、バッテリユニット100のセルパッケージ300の装填部において装填の有無を検知するセンサを備え、このセンサの検出信号に基づいて新たにセルパッケージ300が装填されたことを検知するようにしてもよい。   The exchange detection unit 217 detects a cell package 300 that is newly loaded with the exchange of the cell package. The detection of the newly loaded cell package 300 is performed by collating the contents of the cell package management table 240 reflecting the loaded state of the cell package 300 before replacement with the cell package information acquired from each of the cell packages 300 after replacement. To do. Although not shown, the battery unit 100 includes a sensor that detects whether or not the cell package 300 is loaded, and detects that the cell package 300 is newly loaded based on a detection signal from the sensor. You may do it.

[セルパッケージにおけるセル管理装置の機能構成]
図9は、セルパッケージ300におけるセル管理装置400のCPU401がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図5に示した記憶部403、管理装置対応通信部404及びセル対応通信部405をともに示している。
[Functional configuration of cell management device in cell package]
FIG. 9 shows an example of a functional configuration realized by the CPU 401 of the cell management apparatus 400 in the cell package 300 executing a program. Further, in this figure, the storage unit 403, the management device compatible communication unit 404, and the cell compatible communication unit 405 shown in FIG. 5 are shown together.

また、この図では、記憶部403が記憶するデータのうち、CPU401が使用するデータとして子鍵Kc、セル識別子430及びセル管理テーブル440が示される。   Also, in this figure, among the data stored in the storage unit 403, a child key Kc, a cell identifier 430, and a cell management table 440 are shown as data used by the CPU 401.

子鍵Kcは、同じバッテリユニット100におけるバッテリ管理装置200と相互認証を行う際に利用される鍵である。セル識別子430は、当該セル管理装置400を含むセルパッケージ300を一意に特定する識別子である。このセル識別子430は、特許請求の範囲に記載の下位情報処理装置識別子に相当する。   The child key Kc is a key used when performing mutual authentication with the battery management apparatus 200 in the same battery unit 100. The cell identifier 430 is an identifier that uniquely identifies the cell package 300 including the cell management device 400. The cell identifier 430 corresponds to the lower information processing apparatus identifier described in the claims.

セル管理テーブル440は、同じバッテリユニット100におけるセル500についての所定項目の情報を格納するテーブルである。   The cell management table 440 is a table that stores information on predetermined items for the cell 500 in the same battery unit 100.

同図においては、CPU401の機能部として、セル管理部411、認証処理部412及び子鍵更新部413が示される。セル管理部411は、同じセルパッケージ300におけるセル500を管理する。具体例として、セル管理部411は、セル対応通信部405経由でセル500に対する充放電の動作を制御する。また、セル500から、その劣化の度合いの判定要素となる所定の情報を取得し、セル管理テーブル440として記憶部403に記憶させる。   In the figure, a cell management unit 411, an authentication processing unit 412 and a child key update unit 413 are shown as functional units of the CPU 401. The cell management unit 411 manages the cells 500 in the same cell package 300. As a specific example, the cell management unit 411 controls charging / discharging operations for the cell 500 via the cell correspondence communication unit 405. In addition, predetermined information that is a determination factor of the degree of deterioration is acquired from the cell 500 and stored in the storage unit 403 as the cell management table 440.

また、セル管理部411は、バッテリ管理装置200からの要求または所定のトリガに応答して、記憶部403に記憶されるセル識別子430とセル管理テーブル440のデータをバッテリ管理装置200に対して転送する。バッテリ管理装置200は、転送されたセル識別子430とセル管理テーブル440のデータを利用してセルパッケージ管理テーブル240を作成する。   Further, the cell management unit 411 transfers the cell identifier 430 and the data in the cell management table 440 stored in the storage unit 403 to the battery management device 200 in response to a request from the battery management device 200 or a predetermined trigger. To do. The battery management apparatus 200 creates the cell package management table 240 using the transferred cell identifier 430 and the data of the cell management table 440.

認証処理部412は、同じバッテリユニット100における上位のバッテリ管理装置200と相互認証処理を実行する。この相互認証処理に際して、認証処理部412は、子鍵Kcを利用する。この認証処理部412は、特許請求の範囲に記載の第2の認証処理部に相当する。   The authentication processing unit 412 executes mutual authentication processing with the upper battery management device 200 in the same battery unit 100. In this mutual authentication process, the authentication processing unit 412 uses the child key Kc. The authentication processing unit 412 corresponds to a second authentication processing unit described in the claims.

子鍵更新部413は、バッテリ管理装置200から受信した更新用子鍵を利用して、記憶部403に記憶される子鍵Kcを更新する。   The child key update unit 413 updates the child key Kc stored in the storage unit 403 using the updating child key received from the battery management device 200.

[総合管理サーバの機能構成]
図10は、総合管理サーバ600のCPU601がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図6に示した記憶部603及びバッテリユニット対応通信部606をともに示している。
[Functional configuration of Central Management Server]
FIG. 10 shows a functional configuration example realized by the CPU 601 of the integrated management server 600 executing a program. In this figure, both the storage unit 603 and the battery unit corresponding communication unit 606 shown in FIG. 6 are shown.

また、この図では、記憶部603が記憶するデータのうち、CPU401が使用するデータとしてバッテリユニット管理テーブル630が示される。バッテリユニット管理テーブル630は、自己の管理下におけるバッテリユニット100についての所定項目の情報を格納するテーブルである。   Further, in this figure, the battery unit management table 630 is shown as data used by the CPU 401 among the data stored in the storage unit 603. The battery unit management table 630 is a table that stores information on predetermined items for the battery unit 100 under its own management.

同図においては、CPU601の機能部として、バッテリユニット管理部611、認証処理部612及び親鍵生成部613が示される。   In the figure, a battery unit management unit 611, an authentication processing unit 612, and a parent key generation unit 613 are shown as functional units of the CPU 601.

バッテリユニット管理部611は、自己の管理下におけるバッテリユニット100を管理する。具体例として、バッテリユニット管理部611は、バッテリユニット対応通信部606経由でバッテリユニット100から受信したセルパッケージ管理テーブル240のデータを利用してバッテリユニット管理テーブル630を作成する。   The battery unit management unit 611 manages the battery unit 100 under its own management. As a specific example, the battery unit management unit 611 creates the battery unit management table 630 using data of the cell package management table 240 received from the battery unit 100 via the battery unit correspondence communication unit 606.

図11(a)は、バッテリユニット管理テーブル630の構造例を示している。この図に示すように、バッテリユニット管理テーブル630は、バッテリユニット識別子631にIPアドレス632及びバッテリユニット状態情報640を対応付けた構造を有する。   FIG. 11A shows a structural example of the battery unit management table 630. As shown in this figure, the battery unit management table 630 has a structure in which an IP address 632 and battery unit state information 640 are associated with a battery unit identifier 631.

バッテリユニット識別子631には、総合管理サーバ600の管理下にあるバッテリユニット100ごとのバッテリユニット識別子230の値が格納される。   In the battery unit identifier 631, the value of the battery unit identifier 230 for each battery unit 100 under the management of the general management server 600 is stored.

IPアドレス632には、対応のバッテリユニット識別子631により特定されるバッテリユニット100に割り当てられたIPアドレスが格納される。バッテリユニット対応通信部606は、このIPアドレスを送信先として設定することでバッテリユニット100を指定して通信を行うことができる。   The IP address 632 stores an IP address assigned to the battery unit 100 specified by the corresponding battery unit identifier 631. The battery unit compatible communication unit 606 can perform communication by specifying the battery unit 100 by setting the IP address as a transmission destination.

バッテリユニット状態情報640は、対応のバッテリユニット100の状態を示す情報を格納する。具体的には、対応のバッテリユニット100におけるセルパッケージ300ごとの状態を示す情報を格納する。   The battery unit state information 640 stores information indicating the state of the corresponding battery unit 100. Specifically, information indicating the state of each cell package 300 in the corresponding battery unit 100 is stored.

図11(b)は、1つのバッテリユニット識別子230に対応付けられたバッテリユニット状態情報640の構造例を示している。この図に示すバッテリユニット状態情報640は、セル識別子641に、セルパッケージ状態情報642と管理履歴情報643を対応付けた構造を有する。   FIG. 11B shows an example of the structure of the battery unit state information 640 associated with one battery unit identifier 230. The battery unit state information 640 shown in this figure has a structure in which cell package state information 642 and management history information 643 are associated with the cell identifier 641.

セル識別子641の項目には、対応のセルパッケージ300が記憶するセル識別子430の値が格納される。   In the item of the cell identifier 641, the value of the cell identifier 430 stored in the corresponding cell package 300 is stored.

セルパッケージ状態情報642は、対応のセルパッケージ300の状態が示される。具体例として、セルパッケージ状態情報642にはセルパッケージ300の充放電回数や電圧値などの情報が格納される。なお、上記セル識別子641及びセルパッケージ状態情報642は、セルパッケージ管理テーブル240の情報内容に基づいて作成される。   The cell package status information 642 indicates the status of the corresponding cell package 300. As a specific example, the cell package state information 642 stores information such as the number of times of charging / discharging the cell package 300 and the voltage value. The cell identifier 641 and the cell package status information 642 are created based on the information contents of the cell package management table 240.

管理履歴情報643には、セルパッケージ300についての管理履歴として、これまでに交換のために取り外しが行われた回数や、交換により取り付けられたバッテリユニットを示す情報などが格納される。また、管理履歴情報643には、親鍵Kpの更新履歴も格納される。この更新履歴の内容としては、例えば更新された親鍵Kpの世代を示す世代情報(世代番号)や世代ごとの鍵更新日時などの情報とされる。このような更新履歴を管理することにより親鍵Kpの世代管理、つまり、時間軸にしたがったバッテリユニット100の管理が可能となる。なお、図11に示したバッテリユニット管理テーブル630の構造はあくまでも一例である。   The management history information 643 stores, as a management history for the cell package 300, the number of times that the battery package 300 has been removed for replacement so far, information indicating the battery unit attached by replacement, and the like. The management history information 643 also stores the update history of the parent key Kp. The contents of the update history are, for example, information such as generation information (generation number) indicating the generation of the updated parent key Kp and key update date and time for each generation. By managing such an update history, generation management of the parent key Kp, that is, management of the battery unit 100 along the time axis can be performed. Note that the structure of the battery unit management table 630 shown in FIG. 11 is merely an example.

説明を図10に戻す。また、バッテリユニット100を管理する機能の1つとして、バッテリユニット管理部611は、セルパッケージ管理テーブル240に基づいて、バッテリユニット100内のセルパッケージ300ごとに交換の要否を判定する。上記のように、バッテリユニット管理テーブル630には、セルパッケージごとの充放電回数や電圧値などの情報がセルパッケージ状態情報642として格納されている。充放電回数が多いほど、セルパッケージ300のセル500の劣化は進んでいると判定できる。また、計測される電圧値と既定電圧値との差に基づいても劣化の進行程度を推定できる。そこで、バッテリユニット管理部611は、セルパッケージ状態情報642の内容に基づいて、劣化の度合いが一定以上であると判断されるセルパッケージ300について、交換が必要であると判定する。   Returning to FIG. As one of the functions for managing the battery unit 100, the battery unit management unit 611 determines whether or not replacement is required for each cell package 300 in the battery unit 100 based on the cell package management table 240. As described above, the battery unit management table 630 stores information such as the number of times of charging / discharging for each cell package and the voltage value as the cell package state information 642. It can be determined that the deterioration of the cell 500 of the cell package 300 progresses as the number of times of charging / discharging increases. The degree of progress of deterioration can also be estimated based on the difference between the measured voltage value and the predetermined voltage value. Therefore, the battery unit management unit 611 determines that the cell package 300 whose degree of deterioration is determined to be greater than a certain level needs to be replaced based on the contents of the cell package state information 642.

認証処理部612は、総合管理サーバ600の配下におけるバッテリユニット100の各々と相互認証を実行する部位である。この際、認証処理部612は、バッテリユニット100のバッテリ管理装置200が備えるサーバ対象認証処理部212と相互認証処理を実行する。この相互認証処理が成立することにより、総合管理サーバ600は、相手のバッテリユニット100が正規のものであると認識する。   The authentication processing unit 612 is a part that performs mutual authentication with each of the battery units 100 under the general management server 600. At this time, the authentication processing unit 612 executes mutual authentication processing with the server target authentication processing unit 212 included in the battery management device 200 of the battery unit 100. When this mutual authentication process is established, the comprehensive management server 600 recognizes that the partner battery unit 100 is genuine.

親鍵生成部613は、前述のように親鍵を更新すべき機会となったことに対応して更新用親鍵を生成する。そして、生成した更新用親鍵を、バッテリユニット対応通信部606を経由して、自己の管理下のバッテリユニット100におけるバッテリ管理装置200に対して送信する。   The parent key generation unit 613 generates an update parent key in response to the opportunity to update the parent key as described above. Then, the generated update master key is transmitted to the battery management apparatus 200 in the battery unit 100 under its own management via the battery unit correspondence communication unit 606.

[子鍵更新のための処理手順例(第1例)]
図12のシーケンス図は、本実施形態のバッテリユニット運用システムにおいて子鍵Kcを更新するために実行される処理手順の第1例を示している。先に図2により説明したように、本実施形態では、総合管理サーバ600によって親鍵Kpが更新されると、これに連係して子鍵Kcを更新する。この第1例は、上記のように親鍵Kpの更新に応じて子鍵Kcの更新を行う場合の処理手順となる。
[Example of processing procedure for updating child key (first example)]
The sequence diagram of FIG. 12 shows a first example of a processing procedure executed to update the child key Kc in the battery unit operation system of the present embodiment. As described above with reference to FIG. 2, in the present embodiment, when the master key Kp is updated by the general management server 600, the child key Kc is updated in conjunction therewith. This first example is a processing procedure when the child key Kc is updated in accordance with the update of the parent key Kp as described above.

また、この図に示す処理は、図10に示した総合管理サーバ600のCPU601における所定の機能部、図7に示したバッテリ管理装置200のCPU201における所定の機能部、及び、図9に示したセル管理装置400のCPU401における所定の機能部が適宜実行する。また、図示及び説明の便宜上、この図では1つのセル管理装置400の処理手順が示されているが、この処理手順を、バッテリユニット100における各セルパッケージ300内のセル管理装置400が実行するものとされる。   Further, the processing shown in this figure is the predetermined functional unit in the CPU 601 of the general management server 600 shown in FIG. 10, the predetermined functional unit in the CPU 201 of the battery management apparatus 200 shown in FIG. 7, and the processing shown in FIG. A predetermined functional unit in the CPU 401 of the cell management device 400 executes appropriately. Further, for convenience of illustration and explanation, the processing procedure of one cell management device 400 is shown in this figure, but this processing procedure is executed by the cell management device 400 in each cell package 300 in the battery unit 100. It is said.

まず、親鍵Kp及び子鍵Kcの更新が行われる以前の所定のタイミングで、バッテリユニット100内のバッテリ管理装置200と各セルパッケージ300は、相互認証処理を実行する(ステップS101)。つまり、バッテリ管理装置200のセル対応認証処理部213と、セル管理装置400の認証処理部412との間で、その時点で記憶されている親鍵Kpと子鍵Kcを利用した相互認証処理を実行する。この相互認証処理の成立によって、バッテリ管理装置200は、配下のセルパッケージ300の各々が正規のものであると認識する。   First, at a predetermined timing before the parent key Kp and the child key Kc are updated, the battery management device 200 and each cell package 300 in the battery unit 100 execute a mutual authentication process (step S101). That is, a mutual authentication process using the parent key Kp and the child key Kc stored at that time is performed between the cell correspondence authentication processing unit 213 of the battery management device 200 and the authentication processing unit 412 of the cell management device 400. Run. As a result of the mutual authentication process being established, the battery management apparatus 200 recognizes that each of the subordinate cell packages 300 is legitimate.

そして、上記のように相互認証が成立している状態において、バッテリ管理装置200のセルパッケージ管理部211は、所定のタイミングにおいて、セル管理装置400の各々からセルパッケージ情報を取得するための処理を実行する(ステップS102)。セルパッケージ情報は、セル管理装置400が記憶するセル識別子430とセル管理テーブル440のデータから成る。   Then, in the state where mutual authentication is established as described above, the cell package management unit 211 of the battery management device 200 performs processing for acquiring cell package information from each of the cell management devices 400 at a predetermined timing. Execute (Step S102). The cell package information is composed of data of a cell identifier 430 and a cell management table 440 stored in the cell management device 400.

また、上記ステップS102としてのセルパッケージ情報の取得処理は、具体的に以下のように実行される。つまり、セルパッケージ管理部211は、セル管理装置400に対してセルパッケージ情報を要求する。この要求に応答してセル管理装置400のセル管理部411は、記憶部403に記憶されているセル識別子430とセル管理テーブル440のデータを読み出し、これらのデータをセルパッケージ情報としてバッテリ管理装置200に返送する。セルパッケージ管理部211は、返送されたセルパッケージ情報を受信する。これにより、セルパッケージ情報が取得される。   The cell package information acquisition process in step S102 is specifically executed as follows. That is, the cell package management unit 211 requests cell package information from the cell management device 400. In response to this request, the cell management unit 411 of the cell management device 400 reads the data of the cell identifier 430 and the cell management table 440 stored in the storage unit 403, and uses these data as cell package information as the battery management device 200. Return to The cell package management unit 211 receives the returned cell package information. Thereby, cell package information is acquired.

なお、上記ステップS102に対応してセルパッケージ情報に含まれるセル識別子430を送信するセル管理部411は、特許請求の範囲に記載の下位情報処理装置識別子送信部に相当する。また、セルパッケージ情報におけるセル識別子430を受信するセルパッケージ管理部211は、特許請求の範囲に記載の下位情報処理装置識別子受信部に相当する。   Note that the cell management unit 411 that transmits the cell identifier 430 included in the cell package information corresponding to step S102 corresponds to the lower-level information processing device identifier transmission unit described in the claims. Further, the cell package management unit 211 that receives the cell identifier 430 in the cell package information corresponds to a lower-level information processing device identifier reception unit described in the claims.

バッテリ管理装置200において、セルパッケージ管理部211は、上記のようにセル管理装置400から取得したセルパッケージ情報を利用してセルパッケージ管理テーブル240を更新する(ステップS103)。   In the battery management apparatus 200, the cell package management unit 211 updates the cell package management table 240 using the cell package information acquired from the cell management apparatus 400 as described above (step S103).

そして、その後の或るタイミングにおいて、総合管理サーバ600の親鍵生成部613は、親鍵更新のトリガとなる条件が満たされたことに応じて、親鍵を更新すべきと判断する(ステップS104)。親鍵更新のトリガとして、本実施形態では、前述のように、一定期間ごとに親鍵Kpを更新することとしている。したがって、この一定期間が経過したことに応じて親鍵生成部613は親鍵を更新すべきと判断することになる。また、一定期間を経過しなくとも、例えば鍵情報が漏洩した可能性があると運用者が判断したときには、運用者が総合管理サーバ600の入力インターフェース604としての操作デバイスに対する所定操作により親鍵の更新を指示する。この指示に応じても、親鍵生成部613は親鍵を更新すべきと判断する。   Then, at a certain timing thereafter, the parent key generation unit 613 of the general management server 600 determines that the parent key should be updated in accordance with the condition that triggers the parent key update being satisfied (step S104). ). As a trigger for updating the parent key, in the present embodiment, as described above, the parent key Kp is updated at regular intervals. Accordingly, the parent key generation unit 613 determines that the parent key should be updated in response to the elapse of the certain period. Further, even if a certain period does not elapse, for example, when the operator determines that there is a possibility that the key information has been leaked, the operator performs a predetermined operation on the operation device as the input interface 604 of the general management server 600 to change the parent key. Instruct update. Even in response to this instruction, the parent key generation unit 613 determines that the parent key should be updated.

上記のように親鍵を更新すべきと判断したことに応じて、総合管理サーバ600の認証処理部612は、バッテリ管理装置200のサーバ対応認証処理部212と相互認証処理を実行する(ステップS105)。この相互認証処理が成立することにより、総合管理サーバ600は、親鍵更新対象のバッテリユニット100が正規のものであることを認識し、以降の親鍵更新のための処理を継続する。   In response to determining that the parent key should be updated as described above, the authentication processing unit 612 of the integrated management server 600 executes mutual authentication processing with the server corresponding authentication processing unit 212 of the battery management device 200 (step S105). ). When this mutual authentication process is established, the integrated management server 600 recognizes that the battery unit 100 to be updated with the parent key is authentic, and continues the subsequent process for updating the parent key.

そこで、親鍵生成部613は、上記ステップS103による相互認証処理の成立に応じて、更新用親鍵を生成する(ステップS106)。そして、この更新用親鍵を、更新対象のセルパッケージ300のバッテリ管理装置200に対して送信する(ステップS107)。なお、この更新用親鍵は暗号化されたうえで送信されるようにすることがセキュリティの点から好ましい。   Therefore, the parent key generation unit 613 generates an update parent key in accordance with the establishment of the mutual authentication process in step S103 (step S106). Then, this update master key is transmitted to the battery management device 200 of the update target cell package 300 (step S107). It is preferable from the viewpoint of security that the update master key is encrypted before being transmitted.

バッテリ管理装置200の親鍵更新部214は、上記のように送信された更新用親鍵を受信し(ステップS108)、受信した更新用親鍵を利用して記憶部203に記憶されている親鍵Kpを更新する(ステップS109)。具体的に、更新用親鍵は、更新すべき親鍵Kpそのもののデータであるから、この受信した更新用親鍵を、新たな親鍵Kpとして記憶部203に上書き記録すればよい。なお、更新用親鍵が、種データである場合には、この種データから所定のアルゴリズムによって鍵のデータを生成し、この鍵のデータを親鍵Kpとして更新する。   The parent key update unit 214 of the battery management apparatus 200 receives the update parent key transmitted as described above (step S108), and uses the received update parent key to store the parent key stored in the storage unit 203. The key Kp is updated (step S109). Specifically, since the update parent key is data of the parent key Kp itself to be updated, the received update parent key may be overwritten and recorded in the storage unit 203 as a new parent key Kp. When the update master key is seed data, key data is generated from the seed data by a predetermined algorithm, and the key data is updated as the master key Kp.

そして、親鍵更新部214は、親鍵Kpの更新を完了すると、その旨を更新検知部215に通知する。これに応じて、更新検知部215は、親鍵Kpが更新されたことを検知する(ステップS110)。   Then, when the update of the parent key Kp is completed, the parent key update unit 214 notifies the update detection unit 215 to that effect. In response to this, the update detection unit 215 detects that the parent key Kp has been updated (step S110).

子鍵生成部216は、上記更新検知部215により親鍵Kpの更新が検知されたことをトリガとして更新用子鍵を生成するようにされている。このため、上記ステップS110により親鍵Kpの更新が検知されるのに応じて、子鍵生成部216は、配下のセルパッケージ300ごとに個別の更新用子鍵を生成する(ステップS111)。そして、この生成した子鍵Kcを各セルパッケージ300のセル管理装置400に対して送信する(ステップS112)。   The child key generation unit 216 generates an update child key triggered by the update detection unit 215 detecting the update of the parent key Kp. For this reason, in response to detecting the update of the parent key Kp in step S110, the child key generation unit 216 generates an individual child key for update for each subordinate cell package 300 (step S111). Then, the generated child key Kc is transmitted to the cell management device 400 of each cell package 300 (step S112).

セル管理装置400において、子鍵更新部413は、上記のように送信された更新用子鍵を受信し(ステップS113)、この受信した更新用子鍵を利用して記憶部403に記憶されている子鍵Kcを更新する(ステップS114)。なお、更新用子鍵は、更新すべき子鍵Kcそのもののデータであるから、受信した更新用子鍵を子鍵Kcとして記憶部403に上書き記録する。なお、更新用子鍵が、種データである場合には、この種データから所定のアルゴリズムによって鍵のデータを生成し、この鍵のデータを子鍵Kcとして更新する。   In the cell management device 400, the child key update unit 413 receives the update child key transmitted as described above (step S113), and is stored in the storage unit 403 using the received update child key. The existing child key Kc is updated (step S114). Note that since the update child key is data of the child key Kc itself to be updated, the received update child key is overwritten and recorded in the storage unit 403 as the child key Kc. If the updating child key is seed data, key data is generated from the seed data by a predetermined algorithm, and the key data is updated as the child key Kc.

上記のように子鍵Kcを更新したことに応じて、子鍵更新部413は、バッテリ管理装置200に対して子鍵更新完了通知を送信する(ステップS115)。バッテリ管理装置200において、子鍵生成部216は、送信された子鍵更新完了通知を受信する(ステップS116)。これにより、子鍵生成部216は、セルパッケージ300側にて子鍵Kcの更新が完了したことを認識する。   In response to updating the child key Kc as described above, the child key update unit 413 transmits a child key update completion notification to the battery management device 200 (step S115). In the battery management apparatus 200, the child key generation unit 216 receives the transmitted child key update completion notification (step S116). Thereby, the child key generation unit 216 recognizes that the updating of the child key Kc is completed on the cell package 300 side.

また、図示による説明は省略するが、上記ステップS116により子鍵更新完了通知が受信された後は、所定の機会において、更新後の親鍵Kpと子鍵Kcを利用した相互認証処理(ステップS101)が実行され、相互認証が成立することになる。また、バッテリ管理装置200は、ステップS116における子鍵更新完了通知の受信に応じて、さらに、総合管理サーバ600に対して、親鍵Kp及び子鍵Kcの更新完了通知を送信するようにしてもよい。   Although not shown in the figure, after the notification of completion of updating the child key is received in step S116, mutual authentication processing using the updated parent key Kp and child key Kc (step S101) at a predetermined opportunity. ) Is executed and mutual authentication is established. Further, in response to the reception of the child key update completion notification in step S116, the battery management apparatus 200 further transmits an update completion notification of the parent key Kp and the child key Kc to the general management server 600. Good.

図13のフローチャートは、上記図12におけるステップS111としての更新用子鍵生成の処理手順例を示している。なお、この図に示す処理は、1つのセルパッケージ300に対応する子鍵Kcを生成するための処理となる。   The flowchart in FIG. 13 shows an example of the processing procedure for generating the update child key as step S111 in FIG. The process shown in this figure is a process for generating a child key Kc corresponding to one cell package 300.

バッテリ管理装置200における子鍵生成部216は、記憶部203に記憶されるセルパッケージ管理テーブル240から、更新対象のセルパッケージ300に対応するセル識別子242を読み込む(ステップS201)。また、子鍵生成部216は、記憶部203に記憶されるバッテリユニット識別子230を読み込む(ステップS202)。また、子鍵生成部216は、記憶部203に記憶される親鍵Kpを読み込む(ステップS203)。   The child key generation unit 216 in the battery management apparatus 200 reads the cell identifier 242 corresponding to the update target cell package 300 from the cell package management table 240 stored in the storage unit 203 (step S201). The child key generation unit 216 reads the battery unit identifier 230 stored in the storage unit 203 (step S202). Further, the child key generation unit 216 reads the parent key Kp stored in the storage unit 203 (step S203).

次に、子鍵生成部216は、上記のように読み込んだセル識別子242、バッテリユニット識別子230及び親鍵Kpを利用した所定の演算によって更新用子鍵を算出する(ステップS204)。一具体例として、更新用子鍵を以下のように算出する。セル識別子242が8バイト、バッテリユニット識別子230が8バイト、親鍵Kpが16バイトとする。そのうえで、これらセル識別子242、バッテリユニット識別子230及び親鍵Kpを暗号化鍵k、k、kとして利用したトリプルDES(Data Encryption Standard)により算出される暗号文Cを更新用子鍵とする。なお、トリプルDESとしての演算式は以下のように表される。また、平文Pについては、例えば予め設定した所定値を利用すればよい。
C = encrypt k3 (decrypt k2 (encrypt k1 (P)))
Next, the child key generation unit 216 calculates an updating child key by a predetermined calculation using the cell identifier 242, the battery unit identifier 230, and the parent key Kp read as described above (step S204). As a specific example, the update slave key is calculated as follows. Assume that the cell identifier 242 is 8 bytes, the battery unit identifier 230 is 8 bytes, and the parent key Kp is 16 bytes. In addition, the ciphertext C calculated by triple DES (Data Encryption Standard) using the cell identifier 242, the battery unit identifier 230, and the master key Kp as the encryption keys k 1 , k 2 , k 3 is used as the update slave key. To do. The arithmetic expression as triple DES is expressed as follows. For the plaintext P, for example, a predetermined value set in advance may be used.
C = encrypt k 3 (decrypt k 2 (encrypt k 1 (P)))

セル識別子242は、セルパッケージ300ごとに固有の値である。したがって、セル識別子を利用して求められた更新用子鍵により更新された子鍵Kcは、セルパッケージ300ごとに固有な値となる。また、更新用子鍵の生成には親鍵Kcも演算に利用されている。これにより、更新された子鍵Kcの値は親鍵Kpと関連性を有し、対を成すものとなる。このように、本実施形態において更新される子鍵Kcは、セルパッケージ300ごとに固有であり、かつ、同じバッテリユニット100における親鍵Kcに対して対と成る関係性が与えられる。これにより、子鍵Kcについてのセキュリティが強化される。   The cell identifier 242 is a unique value for each cell package 300. Therefore, the child key Kc updated by the updating child key obtained using the cell identifier is a unique value for each cell package 300. In addition, the parent key Kc is also used in the calculation for generating the update child key. As a result, the updated value of the child key Kc is related to the parent key Kp and forms a pair. Thus, the child key Kc updated in the present embodiment is unique to each cell package 300 and is given a pairing relationship with the parent key Kc in the same battery unit 100. Thereby, the security about the child key Kc is strengthened.

なお、更新用子鍵の生成にあたり上記のようにセル識別子242と親鍵Kpを利用すれば、セルパッケージごとに固有であることと、親鍵Kpに対して対と成る関係を与えることの条件は満たされる。したがって、更新用子鍵の生成にあたり、バッテリユニット識別子230を必ずしも演算に利用する必要はない。しかし、バッテリユニット100ごとに固有となるバッテリユニット識別子230を演算に利用すれば、それだけ演算が複雑になるので子鍵Kcのセキュリティをさらに強化することができる。   In addition, if the cell identifier 242 and the parent key Kp are used as described above in generating the update child key, the condition is that each cell package is unique and a pairing relationship is given to the parent key Kp. Is satisfied. Therefore, it is not always necessary to use the battery unit identifier 230 for the calculation when generating the update child key. However, if the battery unit identifier 230 that is unique for each battery unit 100 is used for the calculation, the calculation becomes more complicated, so that the security of the child key Kc can be further strengthened.

また、図12において、上記ステップS110としての更新用子鍵生成からステップS116の子鍵完了通知受信までの処理は、同じバッテリユニット100におけるセルパッケージ300ごとに対応して繰り返し実行される。   In FIG. 12, the processes from the generation of the updating child key as step S <b> 110 to the reception of the child key completion notification at step S <b> 116 are repeatedly executed for each cell package 300 in the same battery unit 100.

そこで、図14のフローチャートにより、ステップS110からステップS116までの処理を、バッテリユニット100におけるセルパッケージ300ごとに繰り返し実行するための手順例を示す。なお、図14において、図12と同じステップについては同一符号を付している。   Therefore, an example of a procedure for repeatedly executing the processing from step S110 to step S116 for each cell package 300 in the battery unit 100 is shown in the flowchart of FIG. In FIG. 14, the same steps as those in FIG. 12 are denoted by the same reference numerals.

同図に示すように、子鍵生成部216は、配下のセルパッケージ300のうちから更新対象として選択した1つのセルパッケージ300に対応する更新用子鍵を生成する(ステップS111)。次に、この生成した更新用子鍵を、更新対象のセルパッケージ300のセル管理装置400を送信先として指定して送信する(ステップS112)。   As shown in the figure, the child key generation unit 216 generates an updating child key corresponding to one cell package 300 selected as an update target from the subordinate cell packages 300 (step S111). Next, the generated update slave key is transmitted by designating the cell management device 400 of the update target cell package 300 as a transmission destination (step S112).

更新対象のセル管理装置400は、上記のように送信された更新用子鍵を利用して子鍵Kcを更新し、子鍵更新完了通知をバッテリ管理装置200に対して送信する。これに応じて、子鍵生成部216は、子鍵更新完了通知を受信する(ステップS116)。これにより、子鍵生成部216は、更新対象のセルパッケージ300において子鍵の更新が正常に実行されたことを認識する。   The cell management device 400 to be updated updates the child key Kc using the update child key transmitted as described above, and transmits a child key update completion notification to the battery management device 200. In response, the child key generation unit 216 receives a child key update completion notification (step S116). As a result, the child key generation unit 216 recognizes that the child key has been normally updated in the update target cell package 300.

そこで、子鍵生成部216は、装填されているすべてのセルパッケージ300の子鍵Kcの更新が完了したか否かについて判定する(ステップS117)。ここで、まだ子鍵Kcの更新が行われていないセルパッケージ300が残っている場合には(ステップS117−NO)、ステップS111に戻ることで、新たな更新対象のセルパッケージ300を1つ選択して子鍵更新のための処理を実行する。   Therefore, the child key generation unit 216 determines whether or not the updating of the child key Kc of all the loaded cell packages 300 has been completed (step S117). If the cell package 300 that has not yet been updated with the child key Kc remains (NO in step S117), the process returns to step S111 to select one new update target cell package 300. Then, processing for updating the child key is executed.

そして、装填されているすべてのセルパッケージ300の子鍵Kcの更新が完了したことを判定すると(ステップS117−YES)、子鍵生成部216は子鍵更新のための処理を終了する。このように、第1例の子鍵更新の処理によっては、親鍵Kpの更新に応じて、同じバッテリユニット100におけるすべてのセルパッケージ300ごとに子鍵Kcの更新が行われる。   When it is determined that the updating of the child key Kc of all the loaded cell packages 300 has been completed (step S117—YES), the child key generating unit 216 ends the process for updating the child key. Thus, depending on the update process of the child key of the first example, the child key Kc is updated for every cell package 300 in the same battery unit 100 in accordance with the update of the parent key Kp.

なお、例えばバッテリ管理装置200において親鍵Kpが更新された後において、運用者またはユーザなどのバッテリユニット100に対する操作による指示に応答して子鍵Kcを更新させるような運用も考えることができる。しかし、このような運用では、子鍵Kcの更新に人為的な作業が伴うことになるために、運用者やユーザにとっての負担が大きく、ミスによって適切に子鍵Kcの更新が行われない場合もあると考えられる。   In addition, for example, after the parent key Kp is updated in the battery management apparatus 200, an operation in which the child key Kc is updated in response to an instruction by an operation on the battery unit 100 such as an operator or a user can be considered. However, in such an operation, the updating of the child key Kc involves human work, which places a heavy burden on the operator and the user, and the child key Kc is not appropriately updated due to a mistake. It is thought that there is also.

これに対して、本実施形態では、バッテリ管理装置200において更新検知部215により親鍵Kpの更新を検知する機能を与え、親鍵Kpの更新の検知をトリガとして子鍵Kcの更新が行われるように構成している。これにより、親鍵Kpの更新に連動して、子鍵Kcは自動的に、かつ、確実に更新されることとなる。   On the other hand, in the present embodiment, the battery management device 200 is provided with a function for detecting the update of the parent key Kp by the update detection unit 215, and the child key Kc is updated using the detection of the update of the parent key Kp as a trigger. It is configured as follows. As a result, the child key Kc is automatically and reliably updated in conjunction with the update of the parent key Kp.

[子鍵更新のための処理手順例(第2例)]
図15のシーケンス図は、本実施形態のバッテリユニット運用システムにおいて子鍵Kcを更新するために実行される処理手順の第2例を示している。この第2例は、図3により説明したように、セルパッケージ300の交換に応じて子鍵Kcの更新を行う場合の処理手順となる。
[Example of processing procedure for updating child key (second example)]
The sequence diagram of FIG. 15 shows a second example of a processing procedure executed for updating the child key Kc in the battery unit operation system of the present embodiment. As described with reference to FIG. 3, the second example is a processing procedure when the child key Kc is updated in accordance with the exchange of the cell package 300.

また、この図に示す処理は、図7に示したバッテリ管理装置200のCPU201における所定の機能部、及び、図9に示したセル管理装置400のCPU401における所定の機能部が適宜実行する。また、図示及び説明の便宜上、この図では1つのセル管理装置400の処理手順が示されているが、この処理手順を、バッテリユニット100において子鍵Kcの更新対象とされた各セルパッケージ300のセル管理装置400が実行するものとされる。   Further, the processing shown in this figure is appropriately executed by a predetermined functional unit in the CPU 201 of the battery management apparatus 200 shown in FIG. 7 and a predetermined functional unit in the CPU 401 of the cell management apparatus 400 shown in FIG. Further, for convenience of illustration and description, the processing procedure of one cell management device 400 is shown in this figure, but this processing procedure is applied to each cell package 300 that is the target of updating the child key Kc in the battery unit 100. It is assumed that the cell management device 400 executes.

まず、セルパッケージ300の交換が行われる以前において、第1例のステップS101〜S103(図12)と同様に、まず、バッテリ管理装置200のセル対応認証処理部213と各セルパッケージ300の認証処理部412は、相互認証処理を実行する(ステップS301)。また、相互認証が成立している状態において、バッテリ管理装置200のセルパッケージ管理部211は、セル管理装置400の各々からセルパッケージ情報を取得するための処理を実行する(ステップS302)。また、セルパッケージ管理部211は、取得したセルパッケージ情報を利用してセルパッケージ管理テーブル240を更新する(ステップS303)。   First, before the exchange of the cell package 300 is performed, the authentication processing of the cell correspondence authentication processing unit 213 of the battery management device 200 and each cell package 300 is performed in the same manner as steps S101 to S103 (FIG. 12) of the first example. The unit 412 executes mutual authentication processing (step S301). In a state where mutual authentication is established, the cell package management unit 211 of the battery management device 200 executes a process for acquiring cell package information from each of the cell management devices 400 (step S302). Further, the cell package management unit 211 updates the cell package management table 240 using the acquired cell package information (step S303).

そして、その後の或るタイミングにおいて、セルパッケージ300の交換が行われたものとする。なお、セルパッケージ300の交換に際してのバッテリユニット100(バッテリ管理装置200及びセル管理装置400)の処理は、例えば交換作業者の操作による電源オフとこの後の再起動となる(ステップS304)。なお、このセルパッケージ300の交換に際しては、交換が必要であると判断された1以上のセルパッケージ300が交換されるものであり、装填可能最大数の範囲内であれば、交換可能なセルパッケージ300の数について特に制約はない。   Then, it is assumed that the cell package 300 is replaced at a certain timing thereafter. Note that the processing of the battery unit 100 (battery management device 200 and cell management device 400) upon replacement of the cell package 300 is, for example, power-off by the operation of the replacement operator and subsequent restart (step S304). When the cell package 300 is replaced, one or more cell packages 300 that are determined to be replaced are replaced. If the cell package 300 is within the maximum number that can be loaded, the replaceable cell package is used. There is no particular restriction on the number of 300.

上記の再起動に応じて、バッテリ管理装置200のセルパッケージ管理部211は、同じバッテリユニット100に装填されるすべてのセルパッケージ300と相互認証を行う(ステップS305)。なお、この相互認証に際して、交換が行われたセルパッケージ300は初期値の子鍵Kcを利用することになる。続いて、セルパッケージ管理部211は、認証が成立したセルパッケージ300の各々からセルパッケージ情報を取得するための処理を実行する(ステップS306)。   In response to the restart, the cell package management unit 211 of the battery management apparatus 200 performs mutual authentication with all the cell packages 300 loaded in the same battery unit 100 (step S305). In this mutual authentication, the exchanged cell package 300 uses the initial value of the child key Kc. Subsequently, the cell package management unit 211 executes a process for acquiring cell package information from each of the cell packages 300 for which authentication has been established (step S306).

次に、交換検知部217は、装填されているセルパッケージ300のうちから、今回の交換により新たに装填されたセルパッケージ300を検知する(ステップS307)。このために、交換検知部217は、記憶部203に記憶されているセルパッケージ管理テーブル240におけるセル識別子242と、上記ステップS306により取得したセルパッケージ情報に含まれるセル識別子430とを照合する。この時点で、セルパッケージ管理テーブル240におけるセル識別子242は、今回の交換前において装填されていたセルパッケージ300を示している。そこで、交換検知部217は、セルパッケージ管理テーブル240におけるセル識別子242と一致しないセル識別子430を特定する。そして、交換検知部217は、このように特定したセル識別子430に対応するセルパッケージ300を、新たに装填されたセルパッケージ300として検知する。   Next, the exchange detection unit 217 detects the cell package 300 newly loaded by the current exchange among the loaded cell packages 300 (step S307). For this purpose, the exchange detection unit 217 collates the cell identifier 242 in the cell package management table 240 stored in the storage unit 203 with the cell identifier 430 included in the cell package information acquired in step S306. At this time, the cell identifier 242 in the cell package management table 240 indicates the cell package 300 loaded before the current replacement. Therefore, the exchange detection unit 217 identifies a cell identifier 430 that does not match the cell identifier 242 in the cell package management table 240. Then, the exchange detection unit 217 detects the cell package 300 corresponding to the cell identifier 430 specified in this way as a newly loaded cell package 300.

上記のように新規装填されたセルパッケージ300を検知したことに応じて、子鍵生成部216は、更新用子鍵を生成する(ステップS308)。ここでは、交換が検知されたセルパッケージ300のみを対象として、これららのセルパッケージ300ごとに固有となる更新用子鍵を生成する。なお、1つのセルパッケージ300に対応して更新用子鍵を生成する処理については、図13と同様でよい。   In response to detecting the newly loaded cell package 300 as described above, the child key generation unit 216 generates an updating child key (step S308). Here, for only the cell packages 300 in which exchange has been detected, an update slave key that is unique to each of these cell packages 300 is generated. Note that the process of generating the update slave key corresponding to one cell package 300 may be the same as in FIG.

上記ステップS308からS313までの処理は、図12におけるステップS111からS116と同様となる。なお、ステップS311では、ステップS308により生成された更新用子鍵により初期値を書き換えるように子鍵Kcを更新することになる。また、交換されたセルパッケージ300が複数である場合には、図14のフローチャートに示した処理手順が適用される。この場合、ステップS117においては、今回交換されたセルパッケージ300のすべてについて子鍵Kcの更新を完了したか否かが判定される。   The processes from step S308 to S313 are the same as steps S111 to S116 in FIG. In step S311, the child key Kc is updated so that the initial value is rewritten with the updating child key generated in step S308. When there are a plurality of replaced cell packages 300, the processing procedure shown in the flowchart of FIG. 14 is applied. In this case, in step S117, it is determined whether or not the update of the child key Kc has been completed for all the cell packages 300 exchanged this time.

説明を図15に戻す。ステップS313において新規装填されたセルパッケージ300のすべてから子鍵更新完了通知を受信したとされると、新規装填されたセルパッケージ300のすべてについて子鍵Kcの更新が完了したことになる。これに応じて、セルパッケージ管理部211は、セルパッケージ管理テーブル240を更新する(ステップS314)。つまり、先のステップS307により交換が検知されたセルパッケージ300のセル識別子242を、セルパッケージ装填位置241に対応させて格納する。これにより、セルパッケージ管理テーブル240は、今回のセルパッケージ300の交換後の装填状態が反映された内容を有することになる。   Returning to FIG. If it is assumed in step S313 that the child key update completion notification has been received from all of the newly loaded cell packages 300, the update of the child key Kc has been completed for all of the newly loaded cell packages 300. In response to this, the cell package management unit 211 updates the cell package management table 240 (step S314). That is, the cell identifier 242 of the cell package 300 whose exchange has been detected in the previous step S307 is stored in association with the cell package loading position 241. As a result, the cell package management table 240 has the contents reflecting the loading state after replacement of the current cell package 300.

なお、バッテリユニット100が正常でない状態で使用されているなどの異常が発生した場合には、バッテリ管理装置200がこの異常を検知する。このような異常を検知したバッテリ管理装置200は、例えばその異常に対応したステータス情報を総合管理サーバ600に送信する。総合管理サーバ600は、ステータス情報に基づいてバッテリユニット100の継続利用の可否判定を行うことができる。また、セル500に何らかの異常が発生した場合には、この異常をセル管理装置400が検知し、バッテリ管理装置200に異常が通知する。この通知に応じてバッテリ管理装置200は、異常が発生したセル500の動作を停止させるようにセル管理装置400を制御することができる。   Note that, when an abnormality such as the battery unit 100 being used in an abnormal state occurs, the battery management device 200 detects this abnormality. The battery management apparatus 200 that has detected such an abnormality transmits, for example, status information corresponding to the abnormality to the general management server 600. The comprehensive management server 600 can determine whether or not the battery unit 100 can be continuously used based on the status information. When any abnormality occurs in the cell 500, the cell management device 400 detects this abnormality and notifies the battery management device 200 of the abnormality. In response to this notification, the battery management apparatus 200 can control the cell management apparatus 400 to stop the operation of the cell 500 in which an abnormality has occurred.

なお、本実施形態の子鍵Kcを更新する構成は、これまでに説明したバッテリユニット運用システムに限定されるものではなく、多様な分野で適用が可能である。一例として、プリンタを上位の情報処理装置として、このプリンタに装填されるインクカートリッジを下位の情報処理装置として、相互認証が不成立の場合にはエラーが発生したとしてプリンタを動作させないというシステム構成を考えることができる。つまり、プリンタのメーカが正規品であると認可していないインクカートリッジの不正使用を防止するシステムである。   The configuration for updating the child key Kc of the present embodiment is not limited to the battery unit operation system described so far, and can be applied in various fields. As an example, consider a system configuration in which a printer is used as an upper information processing apparatus, an ink cartridge loaded in the printer is used as a lower information processing apparatus, and if the mutual authentication is not established, an error occurs and the printer is not operated. be able to. In other words, this is a system that prevents unauthorized use of an ink cartridge that is not authorized by the printer manufacturer as a genuine product.

上記のシステム構成に対して、本実施形態の子鍵更新の第1例は以下のように適用できる。つまり、ホストからの操作によりプリンタ本体に記憶される親鍵が更新されるのに連動して、そのときに装填されているインクカートリッジに記憶される子鍵が更新されるようにするというものである。また、第2例は以下のように適用できる。つまり、インクカートリッジの交換が行われた際に、その交換されたインクカートリッジに記憶されている初期値の子鍵Kcを、プリンタ本体側にて生成した更新用子鍵により更新するというものである。   For the system configuration described above, the first example of updating the child key according to the present embodiment can be applied as follows. In other words, the child key stored in the ink cartridge loaded at that time is updated in conjunction with the updating of the parent key stored in the printer main body by the operation from the host. is there. The second example can be applied as follows. That is, when the ink cartridge is replaced, the initial value child key Kc stored in the replaced ink cartridge is updated with the updating child key generated on the printer main body side. .

また、上記実施形態では、親鍵Kpの更新またはセルパッケージ300の交換をトリガとして子鍵Kcを更新することとしている。しかし、本実施形態において、子鍵更新のトリガは上記した事例に限定されるものではない。   In the above-described embodiment, the child key Kc is updated with the update of the parent key Kp or the exchange of the cell package 300 as a trigger. However, in the present embodiment, the trigger for updating the child key is not limited to the above example.

また、上述のバッテリユニット100及び総合管理サーバ600は、内部にコンピュータシステムを有している。そして、上述した鍵更新のための処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   Moreover, the battery unit 100 and the general management server 600 described above have a computer system therein. The process of the key update process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing this program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

また、図7、図9及び図10における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより本実施形態としての鍵更新のための処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Also, a program for realizing the functions of the processing units in FIGS. 7, 9, and 10 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. As a result, the processing for key update according to the present embodiment may be performed. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1…電気自動車、2…住宅施設、3…企業施設、100…バッテリユニット、200…バッテリ管理装置、211…セルパッケージ管理部、212…サーバ対応認証処理部、213…セル対応認証処理部、214…親鍵更新部、215…更新検知部、216…子鍵生成部、217…交換検知部、300…セルパッケージ、400…セル管理装置、411…セル管理部、412…認証処理部、413…子鍵更新部、500…セル、600…総合管理サーバ、611…バッテリユニット管理部、612…認証処理部、613…親鍵生成部、630…バッテリユニット管理テーブル、Kc…子鍵、Kp…親鍵 DESCRIPTION OF SYMBOLS 1 ... Electric vehicle, 2 ... Housing facility, 3 ... Enterprise facility, 100 ... Battery unit, 200 ... Battery management apparatus, 211 ... Cell package management part, 212 ... Server corresponding | compatible authentication process part, 213 ... Cell corresponding | compatible authentication process part, 214 ... parent key update unit, 215 ... update detection unit, 216 ... child key generation unit, 217 ... exchange detection unit, 300 ... cell package, 400 ... cell management device, 411 ... cell management unit, 412 ... authentication processing unit, 413 ... Child key update unit, 500 ... cell, 600 ... general management server, 611 ... battery unit management unit, 612 ... authentication processing unit, 613 ... parent key generation unit, 630 ... battery unit management table, Kc ... child key, Kp ... parent key

Claims (8)

上位情報処理装置と当該上位情報処理装置により管理される1以上の下位情報処理装置から成り、
前記上位情報処理装置は、
親鍵を記憶する第1の記憶部と、
前記親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する前記下位情報処理装置と相互認証処理を実行する第1の認証処理部と、
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信部と、
前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成部とを備え、
前記下位情報処理装置は、
前記子鍵と前記下位情報処理装置識別子を記憶する第2の記憶部と、
前記子鍵を利用して前記上位情報処理装置と相互認証処理を実行する第2の認証処理部と、
前記第2の記憶部に記憶される前記下位情報処理装置識別子を前記上位情報処理装置に送信する下位情報処理装置識別子送信部と、
受信した前記種データを利用して前記子鍵をセルパッケージごとに更新する子鍵更新部とを備える
ことを特徴とする情報処理システム。
It consists of an upper information processing device and one or more lower information processing devices managed by the upper information processing device,
The host information processing apparatus
A first storage unit for storing a parent key;
A first authentication processing unit that performs mutual authentication processing with the lower-level information processing apparatus that stores a child key paired with the parent key using the parent key;
A lower information processing apparatus identifier receiving unit that receives a lower information processing apparatus identifier that uniquely identifies the lower information processing apparatus from the lower information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key using at least the parent key and the lower information processing device identifier, and generating a child key to be transmitted to the lower information processing device for each cell package With
The lower information processing apparatus
A second storage unit for storing the child key and the lower-level information processing apparatus identifier;
A second authentication processing unit that performs mutual authentication processing with the host information processing apparatus using the child key;
A lower information processing apparatus identifier transmission unit that transmits the lower information processing apparatus identifier stored in the second storage unit to the upper information processing apparatus;
An information processing system comprising: a child key update unit that updates the child key for each cell package using the received seed data .
前記第1の記憶部は、前記上位情報処理装置を一意に識別する上位情報処理装置識別子をさらに記憶し、
前記子鍵生成部は、前記親鍵と、前記下位情報処理装置識別子と、前記上位情報処理装置識別子を利用して前記種データを生成する
ことを特徴とする請求項1に記載の情報処理システム。
The first storage unit further stores a higher-level information processing apparatus identifier that uniquely identifies the higher-level information processing apparatus,
The information processing system according to claim 1, wherein the child key generation unit generates the seed data using the parent key, the lower information processing device identifier, and the higher information processing device identifier. .
前記上位情報処理装置は、
前記親鍵を更新する親鍵更新部と、
前記親鍵の更新を検知する更新検知部をさらに備え、
前記子鍵生成部は、前記親鍵の更新が検知されたのに応じて前記種データを生成する
ことを特徴とする請求項1または2に記載の情報処理システム。
The host information processing apparatus
A parent key update unit for updating the parent key;
An update detection unit for detecting an update of the parent key;
The information processing system according to claim 1, wherein the child key generation unit generates the seed data in response to detection of an update of the parent key.
前記上位情報処理装置は、
当該上位情報処理装置に対して新たに装填された前記下位情報処理装置を検知する交換検知部をさらに備え、
前記子鍵生成部は、前記新たに装填された下位情報処理装置が検知されたのに応じて、当該新たに装填された下位情報処理装置の子鍵を更新するための前記種データを生成する
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理システム。
The host information processing apparatus
The apparatus further comprises an exchange detection unit for detecting the lower information processor newly loaded in the upper information processor,
The child key generation unit generates the seed data for updating a child key of the newly loaded lower information processing device in response to detection of the newly loaded lower information processing device. The information processing system according to any one of claims 1 to 3, wherein:
親鍵を記憶する記憶部と、
前記親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理部と、
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信部と、
前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成部とを備える
ことを特徴とする情報処理装置。
A storage unit for storing the parent key;
An authentication processing unit that performs mutual authentication processing with a lower-level information processing apparatus that stores a child key that is paired with the parent key using the parent key;
A lower information processing apparatus identifier receiving unit that receives a lower information processing apparatus identifier that uniquely identifies the lower information processing apparatus from the lower information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key using at least the parent key and the lower information processing device identifier, and generating a child key to be transmitted to the lower information processing device for each cell package An information processing apparatus.
上位情報処理装置と当該上位情報処理装置により管理される1以上の下位情報処理装置から成る情報処理システムにおける情報処理方法であって、
前記上位情報処理装置は、
第1の記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する前記下位情報処理装置と相互認証処理を実行する第1の認証処理ステップと、
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信ステップと、
前記親鍵と前記下位情報処理装置を一意に識別する下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成ステップとを備え、
前記下位情報処理装置は、
第2の記憶部に記憶される前記子鍵を利用して前記上位情報処理装置と相互認証処理を実行する第2の認証処理ステップと、
前記第2の記憶部に記憶される前記下位情報処理装置識別子を前記上位情報処理装置に送信する下位情報処理装置識別子送信ステップと、
受信した前記種データを利用して前記子鍵をセルパッケージごとに更新する子鍵更新ステップとを備える
ことを特徴とする情報処理方法。
An information processing method in an information processing system comprising an upper information processing device and one or more lower information processing devices managed by the upper information processing device,
The host information processing apparatus
A first authentication processing step of performing mutual authentication processing with the lower-level information processing apparatus that stores a child key paired with the parent key using a parent key stored in the first storage unit;
A lower information processing apparatus identifier receiving step for receiving a lower information processing apparatus identifier for uniquely identifying the lower information processing apparatus from the lower information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key by using at least a lower information processing device identifier that uniquely identifies the parent key and the lower information processing device, and for each cell package A child key generation step for transmitting to the information processing device,
The lower information processing apparatus
A second authentication processing step for executing mutual authentication processing with the host information processing apparatus using the child key stored in the second storage unit;
A lower information processing apparatus identifier transmission step of transmitting the lower information processing apparatus identifier stored in the second storage unit to the upper information processing apparatus;
A child key update step of updating the child key for each cell package using the received seed data .
記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理ステップと、
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信ステップと、
前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成ステップとを備える
ことを特徴とする情報処理方法。
An authentication processing step of performing mutual authentication processing with a lower-level information processing apparatus that stores a child key that is paired with the parent key using the parent key stored in the storage unit;
A lower information processing apparatus identifier receiving step for receiving a lower information processing apparatus identifier for uniquely identifying the lower information processing apparatus from the lower information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key using at least the parent key and the lower information processing device identifier, and generating a child key to be transmitted to the lower information processing device for each cell package An information processing method comprising: a step.
コンピュータを、
記憶部に記憶される親鍵を利用して、当該親鍵と対の関係にある子鍵を記憶する下位情報処理装置と相互認証処理を実行する認証処理手段、
前記下位情報処理装置を一意に識別する下位情報処理装置識別子を当該下位情報処理装置から受信する下位情報処理装置識別子受信手段、
前記親鍵と前記下位情報処理装置識別子を少なくとも利用して前記子鍵の更新に利用する子鍵生成のための種データを生成し、セルパッケージごとに前記下位情報処理装置に送信する子鍵生成手段
として機能させるプログラム。
Computer
An authentication processing means for performing mutual authentication processing with a lower-level information processing apparatus that stores a child key that is paired with the parent key, using the parent key stored in the storage unit;
Subordinate information processing apparatus identifier receiving means for receiving, from the subordinate information processing apparatus, a subordinate information processing apparatus identifier that uniquely identifies the subordinate information processing apparatus;
Generating seed data for generating a child key to be used for updating the child key using at least the parent key and the lower information processing device identifier, and generating a child key to be transmitted to the lower information processing device for each cell package A program that functions as a means.
JP2011195977A 2011-09-08 2011-09-08 Information processing system, information processing apparatus, information processing method, and program Expired - Fee Related JP5899729B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011195977A JP5899729B2 (en) 2011-09-08 2011-09-08 Information processing system, information processing apparatus, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011195977A JP5899729B2 (en) 2011-09-08 2011-09-08 Information processing system, information processing apparatus, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2013058080A JP2013058080A (en) 2013-03-28
JP5899729B2 true JP5899729B2 (en) 2016-04-06

Family

ID=48133925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011195977A Expired - Fee Related JP5899729B2 (en) 2011-09-08 2011-09-08 Information processing system, information processing apparatus, information processing method, and program

Country Status (1)

Country Link
JP (1) JP5899729B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005175879A (en) * 2003-12-11 2005-06-30 Mitsubishi Electric Corp Authentication system, authentication device, and managing device
JP5490473B2 (en) * 2009-09-15 2014-05-14 ルネサスエレクトロニクス株式会社 Data processing system, electric vehicle and maintenance service system

Also Published As

Publication number Publication date
JP2013058080A (en) 2013-03-28

Similar Documents

Publication Publication Date Title
JP5751103B2 (en) Battery maintenance system and battery maintenance method
US11962701B2 (en) Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) Verifying identity of an emergency vehicle during operation
US11218330B2 (en) Generating an identity for a computing device using a physical unclonable function
US11665015B2 (en) Method and control system for controlling and/or monitoring devices
US10733291B1 (en) Bi-directional communication protocol based device security
CN102597960B (en) Data protecting device
CN104823207B (en) The Personal Identification Number for mobile payment application program is protected by combining with random element
CN105684482B (en) The method for establishing trusted identities for agent equipment
CN107077574A (en) Trust service for client device
US9589155B2 (en) Technologies for verifying components
CN107251481A (en) Credible platform module certification and proof are carried out using Anonymity Key system
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
KR20130094253A (en) Protecting packages from tampering
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
CN104823196A (en) Hardware-based device authentication
EP3005217B1 (en) Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module
CN107294710A (en) A kind of key migration method and device of vTPM2.0
US11231958B2 (en) Method and control system for controlling and/or monitoring devices
EP3831087A1 (en) Battery monitor
CN107077568A (en) symmetric key and trust chain
JP5899729B2 (en) Information processing system, information processing apparatus, information processing method, and program
JP5899728B2 (en) Information processing system, information processing apparatus, information processing method, and program
CN105357670B (en) A kind of router
CN107346395A (en) A kind of credible platform module TPM dispositions methods, apparatus and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160222

R150 Certificate of patent or registration of utility model

Ref document number: 5899729

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees